SlideShare una empresa de Scribd logo
ANÁLISIS DE LA
NUEVA LEY DE
DELITOS
INFORMÁTICOS
POR: MARJORIE OLAYA
RUELAS
 La Comisión Permanente aprobó modificar
siete artículos de la Ley de Delitos
Informáticos con la finalidad de disipar los
temores que se generó en varios sectores de
la población por imprecisiones contenidas en
la norma que podrían originar su eventual
aplicación arbitraria.
 Con tal finalidad, dio luz verde al dictamen
emitido por la Comisión de Justicia y
Derechos Humanos, orientado a cumplir con
los estándares previstos en el Convenio de
Budapest respecto de los delitos informáticos,
y precisar los delitos de interceptación de
datos informáticos e interceptación telefónica
respecto a sus agravantes, entre otros fines.
El proyecto,
sustentado por el
presidente de ese
grupo legislativo,
Juan Carlos Eguren,
plantea modificar los
artículos 2, 3, 4, 5, 7,
8 y 10
a fin de incorporar la
calidad de
"deliberada" e
"ilegítima" a los
delitos de acceso
ilícito; atentados a la
integridad de datos
informáticos y a la
integridad de
sistemas,
interceptación de
datos y fraude
informáticos, así
como el abuso de
mecanismos y
dispositivos de esta
naturaleza.
En ese sentido, se precisa que en los delitos de interceptación de
datos e interceptación telefónica la información clasificada como
secreta, reservada o confidencial es la prevista en la ley de
transparencia y acceso a la información pública.
Así mismo, el dictamen propone derogar el delito de tráfico de
datos de la Ley de Delitos Informáticos e incorporarlo en el
Código Penal, permitiendo además que ese ilícito sea perseguible
mediante el ejercicio público de la acción penal y no privada
como lo es para los demás delitos contra la intimidad.
De igual forma, se precisa los agravantes en caso de discriminación e
incitación a la discriminación cuando se perpetren mediante el uso de
internet.
De igual forma, se precisa los
agravantes en caso de discriminación e
incitación a la discriminación cuando
se perpetren mediante el uso de
internet.
El espionaje o intrusismo informático
sancionaba la utilización o ingreso
subrepticio a una base de datos, sistema
o red de computadoras o cualquier parte
de la misma para diseñar, ejecutar o
alterar un esquema u otro similar. La pena
máxima eran 2 años de cárcel.
El sabotaje informático sancionaba la
utilización, ingreso o interferencia a una
base de datos, sistema, red o programa
de ordenador con la finalidad de
alterarlos, dañarlos o destruirlos. La
pena máxima eran 5 años de cárcel.
• Los agravantes sancionaban con 7 años de
cárcel a quienes cometían espionaje o
sabotaje informático cuando el agente
ingresaba a la base de datos, sistema o red
de computadoras haciendo uso de
información privilegiada en función a su
cargo o ponía en riesgo la seguridad nacional
(pena máxima de 7 años de cárcel).
• La Ley 30076, incorporó un nuevo delito: el
tráfico ilegal de datos sancionando a aquel
que “crea, ingresa o utiliza indebidamente una
base de datos sobre una persona natural o
jurídica, identificada o identificable, para
comercializar, traficar, vender, promover,
favorecer o facilitar información relativa a
cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro
de naturaleza análoga, creando o no
perjuicio”.
CONCLUSIONES
 No estamos frente a una nueva regulación
de delitos informáticos. Desde el año 2000
ya teníamos dos tipos penales en nuestro
Código Penal (espionaje o intrusismo
informático y sabotaje informático). En
agosto de 2013 se crea un nuevo delito
informático relacionado con el uso de
bases de datos.
 Tráfico ilegal de datos informáticos (ya estaba
vigente, sin embargo se deroga y se vuelve a
promulgar (¿?). Ver punto 1 de esta nota). No
se encuentra consonancia entre la regulación
administrativa sobre datos personales y este
nuevo tipo penal propuesto.
 Fraude informático (no se encontraba
regulado). “El que a través de las tecnologías
de la información o de la comunicación,
procura para sí o para otro un provecho ilícito
en perjuicio de tercero mediante el diseño,
introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema informático”.
 Abuso de dispositivos o mecanismos
informáticos (no se encontraba regulado). “El
que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su
utilización uno o más mecanismos, programas
informáticos, dispositivos, contraseñas,
códigos de acceso o cualquier otro dato
informático, específicamente diseñados para
la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio
que contribuya a ese propósito” (Pena
máxima de 4 años de cárcel). No se incluye la
excepción contenida en el Convenio de
Budapest para permitir el “hacking ético”.
 Los nuevos tipos penales informáticos hacen
referencia a diferentes bienes jurídicos, ya no
sólo al patrimonio. La LDI debió ser más
precisa en algunos casos. Se acerca bastante
a la redacción del Convenio de Budapest pero
no en todos los casos. Cabe precisar que,
según lo establecido en el artículo 12 del
Código Penal es necesario el dolo para que
los delitos anteriores se configuren. A
continuación puede revisarse una matriz
comparativa que se explica por si sola y
permite apreciar las cercanías y diferencias
entre la LDI y la Convención de Budapest.
 Respecto de las posibles afectaciones a
derechos fundamentales como la libertad
de información y de expresión considero
que no se genera la primera en el caso del
delito de interceptación telefónica sin
embargo se mantiene la segunda en el
delito de discriminación.

Más contenido relacionado

La actualidad más candente

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
Yhony Valdez Mamani
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
Alvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Liseth Chávez
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Alvaro J. Thais Rodríguez
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Sonia Rios ヅ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 

La actualidad más candente (20)

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 

Similar a Análisis de la nueva ley de delitos informáticos

Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
JoelBetancurth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abel ramirez
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
Monica Jaimes
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Documento 61
Documento 61Documento 61
Documento 61
Arelyz Tello
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
valeojedaeduarda27
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
Eduardo Luque Mamani
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
Hayde Ramos UPT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 

Similar a Análisis de la nueva ley de delitos informáticos (20)

Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Documento 61
Documento 61Documento 61
Documento 61
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Más de MajitoOlaya

CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
MajitoOlaya
 
ALFREDO BULLARD SOBRE APRECIACIÓN DE PROPIEDAD INTELECTUAL Y SOFTWARE
ALFREDO BULLARD SOBRE APRECIACIÓN DE PROPIEDAD INTELECTUAL Y SOFTWAREALFREDO BULLARD SOBRE APRECIACIÓN DE PROPIEDAD INTELECTUAL Y SOFTWARE
ALFREDO BULLARD SOBRE APRECIACIÓN DE PROPIEDAD INTELECTUAL Y SOFTWARE
MajitoOlaya
 
DIAPOSITIVAS DEL TELETRABAJO
DIAPOSITIVAS DEL TELETRABAJODIAPOSITIVAS DEL TELETRABAJO
DIAPOSITIVAS DEL TELETRABAJO
MajitoOlaya
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
MajitoOlaya
 
EL SOFTWARE COMO DERECHO DE PROPIEDAD INTELECTUAL
EL SOFTWARE COMO DERECHO DE PROPIEDAD INTELECTUALEL SOFTWARE COMO DERECHO DE PROPIEDAD INTELECTUAL
EL SOFTWARE COMO DERECHO DE PROPIEDAD INTELECTUAL
MajitoOlaya
 
¿Se produce una afectación de la atención del lector por el abuso de la reali...
¿Se produce una afectación de la atención del lector por el abuso de la reali...¿Se produce una afectación de la atención del lector por el abuso de la reali...
¿Se produce una afectación de la atención del lector por el abuso de la reali...
MajitoOlaya
 
La informática jurídica y el derecho
 La informática jurídica y el derecho La informática jurídica y el derecho
La informática jurídica y el derecho
MajitoOlaya
 
¿El derecho como un sistema informático?
¿El derecho como un sistema informático?¿El derecho como un sistema informático?
¿El derecho como un sistema informático?
MajitoOlaya
 
El derecho como un sistema informático
El derecho como un sistema informáticoEl derecho como un sistema informático
El derecho como un sistema informático
MajitoOlaya
 

Más de MajitoOlaya (9)

CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
ALFREDO BULLARD SOBRE APRECIACIÓN DE PROPIEDAD INTELECTUAL Y SOFTWARE
ALFREDO BULLARD SOBRE APRECIACIÓN DE PROPIEDAD INTELECTUAL Y SOFTWAREALFREDO BULLARD SOBRE APRECIACIÓN DE PROPIEDAD INTELECTUAL Y SOFTWARE
ALFREDO BULLARD SOBRE APRECIACIÓN DE PROPIEDAD INTELECTUAL Y SOFTWARE
 
DIAPOSITIVAS DEL TELETRABAJO
DIAPOSITIVAS DEL TELETRABAJODIAPOSITIVAS DEL TELETRABAJO
DIAPOSITIVAS DEL TELETRABAJO
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
EL SOFTWARE COMO DERECHO DE PROPIEDAD INTELECTUAL
EL SOFTWARE COMO DERECHO DE PROPIEDAD INTELECTUALEL SOFTWARE COMO DERECHO DE PROPIEDAD INTELECTUAL
EL SOFTWARE COMO DERECHO DE PROPIEDAD INTELECTUAL
 
¿Se produce una afectación de la atención del lector por el abuso de la reali...
¿Se produce una afectación de la atención del lector por el abuso de la reali...¿Se produce una afectación de la atención del lector por el abuso de la reali...
¿Se produce una afectación de la atención del lector por el abuso de la reali...
 
La informática jurídica y el derecho
 La informática jurídica y el derecho La informática jurídica y el derecho
La informática jurídica y el derecho
 
¿El derecho como un sistema informático?
¿El derecho como un sistema informático?¿El derecho como un sistema informático?
¿El derecho como un sistema informático?
 
El derecho como un sistema informático
El derecho como un sistema informáticoEl derecho como un sistema informático
El derecho como un sistema informático
 

Último

Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
adriananguianoperez
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 

Último (20)

Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 

Análisis de la nueva ley de delitos informáticos

  • 1. ANÁLISIS DE LA NUEVA LEY DE DELITOS INFORMÁTICOS POR: MARJORIE OLAYA RUELAS
  • 2.  La Comisión Permanente aprobó modificar siete artículos de la Ley de Delitos Informáticos con la finalidad de disipar los temores que se generó en varios sectores de la población por imprecisiones contenidas en la norma que podrían originar su eventual aplicación arbitraria.  Con tal finalidad, dio luz verde al dictamen emitido por la Comisión de Justicia y Derechos Humanos, orientado a cumplir con los estándares previstos en el Convenio de Budapest respecto de los delitos informáticos, y precisar los delitos de interceptación de datos informáticos e interceptación telefónica respecto a sus agravantes, entre otros fines.
  • 3. El proyecto, sustentado por el presidente de ese grupo legislativo, Juan Carlos Eguren, plantea modificar los artículos 2, 3, 4, 5, 7, 8 y 10 a fin de incorporar la calidad de "deliberada" e "ilegítima" a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas, interceptación de datos y fraude informáticos, así como el abuso de mecanismos y dispositivos de esta naturaleza.
  • 4. En ese sentido, se precisa que en los delitos de interceptación de datos e interceptación telefónica la información clasificada como secreta, reservada o confidencial es la prevista en la ley de transparencia y acceso a la información pública. Así mismo, el dictamen propone derogar el delito de tráfico de datos de la Ley de Delitos Informáticos e incorporarlo en el Código Penal, permitiendo además que ese ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. De igual forma, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 5. De igual forma, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet. El espionaje o intrusismo informático sancionaba la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de cárcel. El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de datos, sistema, red o programa de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel.
  • 6. • Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o sabotaje informático cuando el agente ingresaba a la base de datos, sistema o red de computadoras haciendo uso de información privilegiada en función a su cargo o ponía en riesgo la seguridad nacional (pena máxima de 7 años de cárcel). • La Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”.
  • 7. CONCLUSIONES  No estamos frente a una nueva regulación de delitos informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro Código Penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos.
  • 8.  Tráfico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No se encuentra consonancia entre la regulación administrativa sobre datos personales y este nuevo tipo penal propuesto.  Fraude informático (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”.
  • 9.  Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado). “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”.
  • 10.  Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es necesario el dolo para que los delitos anteriores se configuren. A continuación puede revisarse una matriz comparativa que se explica por si sola y permite apreciar las cercanías y diferencias entre la LDI y la Convención de Budapest.
  • 11.  Respecto de las posibles afectaciones a derechos fundamentales como la libertad de información y de expresión considero que no se genera la primera en el caso del delito de interceptación telefónica sin embargo se mantiene la segunda en el delito de discriminación.