El documento discute la legislación peruana sobre delitos informáticos y la diferencia entre delitos informáticos y computacionales. Explica las modificaciones realizadas a la Ley de Delitos Informáticos No. 30096 a través de la Ley No. 30171, incluyendo cambios a los artículos sobre acceso ilícito, daño a datos e integridad de sistemas. También analiza la importancia de que el Perú se adhiera al Convenio de Budapest sobre Cibercrimen.
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
Presentación Módulo II Delitos Electrónicos
Marco Regulatorio de los Delitos Informáticos y Legislación aplicable al ciberdelito en el ámbito internacional y Latinoamérica
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
Presentación Módulo II Delitos Electrónicos
Marco Regulatorio de los Delitos Informáticos y Legislación aplicable al ciberdelito en el ámbito internacional y Latinoamérica
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ciber crimen sobre las consideraciones sobre bien jurídico
1. CIBER CRIMEN SOBRE LAS CONSIDERACIONES SOBRE BIEN
JURÍDICO TUTELADO PENALMENTE DIFERENCIA ENTRE LOS
DELITOS INFORMATICOS Y LOS DELITOS
COMPUTACIONALES.
ESTUDIANTE: ANYIMIE YANAPA QUISPE
2. CIBER CRIMEN ESPECIALMENTE SOBRE LAS
CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO
PENALMENTE
• La lucha frente a la criminalidad informática desborda
naturalmente el campo exclusivo del Derecho penal,
pues se trata de un fenómeno cuyo control reclama
además otros instrumentos más amplios. Sin embargo,
es preciso abordar con seriedad y estudio profundo las
implicaciones penales delas tecnologías informáticas y
de la comunicación. El legislador penal antes de tomar
decisiones apresuradas en este campo deberá contar
con estudios e informes previos de personas e
instituciones especializadas en su análisis. Una política
criminal racional es imprescindible en este terreno tan
abonado al alarmismo, alejada de la conmoción
producida por determinados hechos, por importantes
que sin duda resulten, si se quiere obtener una
respuesta legal adecuada y de largo alcance.
3. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS
DELITOS COMPUTACIONALES.
• Es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen
un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes
y sofisticados. Delito informático: aquel que se da
con la ayuda de la informática o de técnicas
anexa.
4. • Los delitos informáticos son aquellos que se
perpetran con el fin de violar, introducirse en un
sistema operativo para obtener información de
dicho soporte magnético para usarlo en favor suya
o de terceros ajenos a la empresa usuaria de dicho
sistema operativo; la diferencia principal con los
delitos computacionales el fin q persiguen cada
uno al momento de comisión; en el caso de los
delitos informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un sistema
operativo; mientras que los delitos
computacionales persiguen un fin distinto, utilizan
los recursos informáticos , dígase computadoras,
sistemas operativos como medio para perpetrar
un delito tradicional como podría ser un robo, un
hurto, una estafa.
5. LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL
PERÚ 30096 CON SU MODIFICATORIA LEY 30171.
6. LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
• La ley modificatoria 30171 de la Ley de
Delitos Informáticos Nª 30096 ha
realizado una serie de modificaciones
con la finalidad de precisar los tipos
penales, los cuales no se encontraban
muy claros o eran muy amplios.
• La presente Ley tiene por objeto,
modificar los artículos 2, 3, 4, 5, 7, 8 y
10 de la Ley 30096, Ley de Delitos
Informáticos en los siguientes términos:
7. • Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración
de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado.”
• Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento
veinte días-multa.”
8. Artículo 2.
Acceso ilícito
Artículo 3. Atentado
a la integridad de
datos informáticos
Artículo 4. Atentado
a la integridad de
sistemas
informáticos
Artículo 5. Proposiciones a
niños, niñas y adolescentes
con fines sexuales por
medios tecnológicos
Artículo 7.
Interceptación
de datos
informáticos
Artículo 8.
Fraude
informático
Artículo 10. Abuso de
mecanismos y
dispositivos
informáticos
9. PRINCIPALES MODIFICACIONES E INCORPORACIONES A
LA LEY Nº30096
Mediante esta nueva Ley, se han modificado los
artículos referidos a los delitos de Acceso ilícito
(Art. 2), Atentado a la integridad de datos
informáticos ( Art, 3), Atentado a la integridad de
sistemas informáticos( Art.4), Interceptación de
datos informáticos (Art.,7), Fraude informático(
Art. 8) y Abuso de mecanismos y dispositivos
informáticos(Art.10); agregando a su redacción las
palabras “deliberada e ilegítimamente” a efectos
de precisar y hacer énfasis al ámbito subjetivo de
estos delitos, los cuales únicamente resultan
reprimibles a título de dolo.
10. ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL
CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?
Conocido como el Convenio de Budapest
sobre el Cibercrimen o simplemente como
Convenio Budapest, es el primer tratado
internacional que busca hacer frente a los
delitos informáticos y los delitos en Internet
mediante la armonización de leyes
nacionales, la mejora de las técnicas de
investigación y el aumento de la cooperación
entre las naciones. Fue elaborado por el
Consejo de Europa en Estrasburgo, con la
participación activa de los estados
observadores de Canadá, Japón y China.
11. Si es importante por el motivo que el Convenio obliga a
los estados firmantes a prestar cooperación
internacional en la mayor medida posible para las
investigaciones y procedimientos relativos a
infracciones penales vinculadas a sistemas y datos
informáticos o para la recogida de pruebas electrónicas
de una infracción penal. Las fuerzas de seguridad
tendrán que asistir a la policía de otros países
participantes para cooperar con sus solicitudes de
asistencia mutua.
Aunque existe la intención que el Perú se adhiera a
la Convención de Budapest, un acuerdo internacional
suscrito en noviembre del 2001 con el objetivo de
luchar contra los delitos informáticos y de Internet; este
proyecto ha tomado varios puntos de este tratado, sin
remediar en las acepciones que presenta el texto.
13. El primer ministro británico, David
Cameron, anunció hoy que los
proveedores de Internet en el Reino Unido
bloquearán por defecto el acceso a páginas
pornográficas a sus clientes, que solo
podrán recibirlas si desactivan esos filtros.
Como parte de un plan para combatir la
pornografía ilegal (como la infantil) e
impedir el acceso de los menores a
material adulto, el Gobierno obligará a los
proveedores de banda ancha a incluir
filtros desde finales de este año para los
nuevos clientes, mientras que a los
actuales se les enviarán para que los
instalen.
En su discurso, el jefe del Gobierno
manifestó que la pornografía está
“corroyendo la infancia” y agregó: “No
quiero ser moralista o asustar, pero siento,
como político y como padre, que ha
llegado el momento de actuar”, afirmó.
También se pedirá a los proveedores de
Internet que bloqueen las búsquedas con
ciertas palabras clave “horribles”, de forma
que al introducirlas no ofrezcan resultados.
Cameron acusó a los buscadores “online”
de “no hacer lo suficiente” para reducir el
acceso a páginas que considera
inaceptables, lo que es “su obligación
moral” e instó a las compañías a actuar
para cumplir con las demandas del
Gobierno, pues de lo contrario se legislará
para obligarles.
14. TOLERANCIA CERO
Un portavoz de Google aseguró que la empresa tiene “tolerancia cero” hacia las imágenes de abuso
infantil y cuando las descubre, responde rápido “para eliminarlas e informar” a las autoridades.
La directora de la Coalición contra la violencia a mujeres, Holly Dustin, se mostró “encantada” con la
ilegalización de la pornografía basada en violaciones e instó a tomar medidas para garantizar que se aplica
la ley.
No obstante, el ex director del Centro contra la explotación infantil y para la protección en internet, Jim
Gamble, declaró que las iniciativas del Gobierno son insuficientes y se debe atacar “la raíz del problema
de la pornografía ilegal, atrapando a los responsables de crearla”.