SlideShare una empresa de Scribd logo
ANÁLISIS COMPARATIVO
DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS
Y LA LEGISLACIÓN
COMPARADA
ALUMNO: VITTORIO PERCY PLATA SOTO
• La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se
incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de
acceso ilícito; atentados a la integridad de datos informáticos y a
la integridad de sistemas e interceptación de datos y fraude
informáticos. También se esclarece el abuso de mecanismos y
dispositivos de esta naturaleza y se especifican los delitos de
interceptación de datos e interceptación telefónica y a la
información clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se aclaraba las
diferencias.
• Esta norma también elimina el delito de tráfico de datos
contenido en esta ley para incluirlo en el Código Penal,
permitiendo además que este ilícito sea perseguible mediante el
ejercicio público de la acción penal y no privada como lo es para
los demás delitos contra la intimidad. Finalmente, se precisa los
agravantes en caso de discriminación e incitación a la
discriminación cuando se perpetren mediante el uso de internet.
DERECHO COMPARADO
• Argentina; la ley N° 26388, Ley de delitos informáticos, incorpora
al Código Penal Sanciones sobre la distribución y tenencia con
fines de distribución de pornografía infantil; la violación de correo
electrónico; el acceso ilegitimo a sistemas informáticos; el daño
informático y distribución de virus; el daño informático agravado y
la interrupción de comunicaciones.
• Estados Unidos de Norteamerica; Mencionamos el Acto Federal de
Abuso Computacional de 1994 y 1993, “The Computer Fraud and
Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude
y Abuso Computacional de 1960; esta acta tipifica los delitos, de
transmisión de programas, información, códigos o comandos que
causan daños a la computadora, al sistema informatico, a las
redes, a la i nformacion a los datos o los programas.
DERECHO COMPARADO
• España; en el nuevo código penal de España, el artículo 264-2
establece que se aplicara la pena de prisión de uno a tres años y
multa a quien por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos. Sancionan en forma detallada esta categoría
delictual (violación de secretos espionajes/ espionaje/
divulgación), aplicando pena de prisión y multas, agravándolas
cuando existe una intensión dolosa y cuando el hecho es cometido
por parte funcionarios públicos se penaliza con inhabilitación.
¿Qué ES EL GROOMING?
• El término proviene del inglés "groom" que significa acicalar o
cepillar en caso de animales. Sin embargo, según la definición de
Wikipedia (la Real Academia Española todavía no ha incluido el
término en su diccionario), el "grooming" es "un nuevo tipo de
problema relativo a la seguridad de los menores en Internet,
consistente en acciones deliberadas por parte de un adulto de
cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como
preparación para un encuentro sexual".
VENTAJAS Y CONTRAS
La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que
afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca
brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito
informático.
• Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean
procesadas.
• Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las
redes sociales.
• Para la protección de:
• SISTEMAS QUE UTILIZAN Tics.
Integridad/Operatividad
• Confiabilidad de la información
• OPERACIONES EN LÍNEA.
• Oportunidad y seguridad en los requerimientos y su respuesta.
Confiabilidad de las procuras.
VENTAJAS Y CONTRAS
• Se aleja del convenio de Budapest dado que no sigue lo que dice el
convenio internacional y hay construcciones faltantes.
• Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser
derogada, modificada o, incluso, podría ser declarada inconstitucional
porque sus ambigüedades van a afectar los derechos de muchas persona
• Lamentablemente, esta norma presenta aún varios problemas que
deberán ser superados por los operadores jurídicos a través de una
correcta interpretación constitucional para no recortar libertades en una
Sociedad.
• Un artículo como el de grooming digital , decía que era delito el acoso
de menores solo por medios digitales, ahora se ha configurado de
manera tal que el delito es el acoso, no importa el medio; lo mismo
sucede con la modificación al artículo sobre discriminación que se había
colocado como agravante el mero hecho que sea por medio digital, tras
la modificatoria el acto punible es la discriminación.
¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE
TUTELA EN LOS DELITOS INFORMÁTICOS?
• El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de
opiniones disímiles dadas por los autores que se han pronunciado
al respecto, de acuerdo a ello estimaría que lo principal a
proteger en los delitos informáticos es la información que se logra
almacenar en medios tecnológicos, los cuales pueden hacer que
en manos inescrupulosas causar daños tanto como patrimoniales
como también pueden ser daños personales, ya que asi como te
pueden robar objetos también pueden denigrar moralmente la
imagen que se tiene frente a la sociedad.
¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS
DELITOS COMPUTACIONALES?
• Es claro detectar la diferencia que existen entre estos actos
tipificados, es decir que los delitos computacionales, sanciona la
sustracción mediante sistemas de transferencia electrónica de
fondos, de la telemática en general o violación del empleo de
claves secretas, en cambio los delitos informáticos, resguarda
toda la información que ha sido almacenada, tratada y transmitida
mediante los sistemas de tratamiento automatizado de datos.

Más contenido relacionado

La actualidad más candente

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Yahaira Fernández Segura
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
Roxana NACION LLANOS
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
Julio Lopez
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
JulissaCaballaRamos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 

La actualidad más candente (19)

Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Destacado

Nuevo empaque para Vigor2860 de DrayTek
Nuevo empaque para Vigor2860 de DrayTekNuevo empaque para Vigor2860 de DrayTek
Nuevo empaque para Vigor2860 de DrayTek
Linda Chang
 
유저빌러티
유저빌러티유저빌러티
유저빌러티
tailofmoon
 
Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.
Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.
Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.
Dasha Smirnova
 
Commission report (12.3.2013)
Commission report (12.3.2013)Commission report (12.3.2013)
Commission report (12.3.2013)Myint Naing
 
Poetic design
Poetic designPoetic design
Poetic design
峰銓 古
 
Handelsrecht les 4
Handelsrecht les 4Handelsrecht les 4
Handelsrecht les 4
ShariRogiers
 
Stonhills A Natural Way For healthy Kidney.
Stonhills A Natural Way For healthy Kidney.Stonhills A Natural Way For healthy Kidney.
Stonhills A Natural Way For healthy Kidney.
ISHA AGRO DEVELOPERS P.LTD
 
仙人掌花Cactus flowers
仙人掌花Cactus flowers仙人掌花Cactus flowers
仙人掌花Cactus flowerslys167
 
Ideas
IdeasIdeas
Impacto de la nueva ley del teletrabajo
Impacto de la nueva ley del teletrabajoImpacto de la nueva ley del teletrabajo
Impacto de la nueva ley del teletrabajo
narcelino
 
весна шагает по планете
весна шагает по планетевесна шагает по планете
весна шагает по планетеFintfin
 
麥田圈
麥田圈麥田圈
麥田圈lys167
 

Destacado (15)

Nuevo empaque para Vigor2860 de DrayTek
Nuevo empaque para Vigor2860 de DrayTekNuevo empaque para Vigor2860 de DrayTek
Nuevo empaque para Vigor2860 de DrayTek
 
유저빌러티
유저빌러티유저빌러티
유저빌러티
 
Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.
Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.
Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.
 
Commission report (12.3.2013)
Commission report (12.3.2013)Commission report (12.3.2013)
Commission report (12.3.2013)
 
Poetic design
Poetic designPoetic design
Poetic design
 
Handelsrecht les 4
Handelsrecht les 4Handelsrecht les 4
Handelsrecht les 4
 
Stonhills A Natural Way For healthy Kidney.
Stonhills A Natural Way For healthy Kidney.Stonhills A Natural Way For healthy Kidney.
Stonhills A Natural Way For healthy Kidney.
 
仙人掌花Cactus flowers
仙人掌花Cactus flowers仙人掌花Cactus flowers
仙人掌花Cactus flowers
 
Ideas
IdeasIdeas
Ideas
 
Bab 8
Bab 8Bab 8
Bab 8
 
Impacto de la nueva ley del teletrabajo
Impacto de la nueva ley del teletrabajoImpacto de la nueva ley del teletrabajo
Impacto de la nueva ley del teletrabajo
 
Sistem dp3
Sistem dp3Sistem dp3
Sistem dp3
 
весна шагает по планете
весна шагает по планетевесна шагает по планете
весна шагает по планете
 
麥田圈
麥田圈麥田圈
麥田圈
 
Olis08 visas
Olis08 visasOlis08 visas
Olis08 visas
 

Similar a Cibercrimen

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
Hayde Ramos UPT
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
Universidad Privada de Tacna
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
Jesus Antonio Moreno Cadena
 

Similar a Cibercrimen (20)

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 

Último

Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 

Último (20)

Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 

Cibercrimen

  • 1. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS Y LA LEGISLACIÓN COMPARADA ALUMNO: VITTORIO PERCY PLATA SOTO
  • 2. • La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.
  • 3. • Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 4. DERECHO COMPARADO • Argentina; la ley N° 26388, Ley de delitos informáticos, incorpora al Código Penal Sanciones sobre la distribución y tenencia con fines de distribución de pornografía infantil; la violación de correo electrónico; el acceso ilegitimo a sistemas informáticos; el daño informático y distribución de virus; el daño informático agravado y la interrupción de comunicaciones. • Estados Unidos de Norteamerica; Mencionamos el Acto Federal de Abuso Computacional de 1994 y 1993, “The Computer Fraud and Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude y Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informatico, a las redes, a la i nformacion a los datos o los programas.
  • 5. DERECHO COMPARADO • España; en el nuevo código penal de España, el artículo 264-2 establece que se aplicara la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Sancionan en forma detallada esta categoría delictual (violación de secretos espionajes/ espionaje/ divulgación), aplicando pena de prisión y multas, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.
  • 6. ¿Qué ES EL GROOMING? • El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin embargo, según la definición de Wikipedia (la Real Academia Española todavía no ha incluido el término en su diccionario), el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
  • 7. VENTAJAS Y CONTRAS La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. • Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. • Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. • Para la protección de: • SISTEMAS QUE UTILIZAN Tics. Integridad/Operatividad • Confiabilidad de la información • OPERACIONES EN LÍNEA. • Oportunidad y seguridad en los requerimientos y su respuesta. Confiabilidad de las procuras.
  • 8. VENTAJAS Y CONTRAS • Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. • Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas persona • Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad. • Un artículo como el de grooming digital , decía que era delito el acoso de menores solo por medios digitales, ahora se ha configurado de manera tal que el delito es el acoso, no importa el medio; lo mismo sucede con la modificación al artículo sobre discriminación que se había colocado como agravante el mero hecho que sea por medio digital, tras la modificatoria el acto punible es la discriminación.
  • 9. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? • El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, de acuerdo a ello estimaría que lo principal a proteger en los delitos informáticos es la información que se logra almacenar en medios tecnológicos, los cuales pueden hacer que en manos inescrupulosas causar daños tanto como patrimoniales como también pueden ser daños personales, ya que asi como te pueden robar objetos también pueden denigrar moralmente la imagen que se tiene frente a la sociedad.
  • 10. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? • Es claro detectar la diferencia que existen entre estos actos tipificados, es decir que los delitos computacionales, sanciona la sustracción mediante sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas, en cambio los delitos informáticos, resguarda toda la información que ha sido almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos.