Comentarios al Decreto Legislativo No. 1614 que modifica la Ley de Delitos Informáticos del Perú.
Exposición de las principales diferencias con el texto legal anterior, así como de los principales problemas y deficiencias del D.L. No. 1614.
Críticas a las modificaciones de los tipos penales de acceso ilícito y de fraude informático.
Qué debe hacerse. Propuestas de solución.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
El Derecho Penal es un sistema de control social establece las pautas de comportamiento de los ciudadanos, de ahí que si estos violan las mismas tienen consecuencias penales.
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
El Derecho Penal es un sistema de control social establece las pautas de comportamiento de los ciudadanos, de ahí que si estos violan las mismas tienen consecuencias penales.
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...Alberto Jurado
Conocer los conceptos y términos jurídicos fundamentales relacionados con el Derecho Penal Económico, la responsabilidad penal de las empresas, así como los principales
delitos de interés para las empresas. El Derecho Penal Económico y su diferenciación con el Derecho Penal Tradicional. El Derecho Penal Económico y el Derecho Penal de la Empresa. Delitos económicos: concepto y bien jurídico tutelado. Distinción entre el ilícito administrativo y el ilícito penal como problema del Derecho Penal Económico.Imputación de la responsabilidad en las personas jurídicas.Delitos contra los consumidores y usuarios. Delitos tributarios o contra la hacienda pública. Delitos cambiarios o monetarios. Delitos contra la seguridad laboral. Delitos Societarios. Delitos contra la propiedad industrial. Delitos Bancarios. Delitos relativos al mercado de capitales. Delitos de contrabando.
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIAAlejandra Prado
ANÁLISIS ELABORADO POR EL DR. EDUARDO LEON
EXTINCIÓN DE BIENES
DEL ANÁLISIS SE DESPRENDE QUE TODO DELITO COMETIDO TIENE UNA REPARACIÓN ECONÓMICA, POR LO QUE DESDE EL MOMENTO QUESE INICIA UN PROCESO PENAL SE PUEDE PEDIR EL DECOMISO DE BIENES Y LLEGAR HASTA EL REMATE JUDICIAL.
PARADOGICAMENTE, LOS SERVIDORES PÚBLICOS ESTÁN EXCENTOS DE ESTA REPARACIÓN EN CASO DE DELITOS CONTRA EL ESTADO O DE DAÑO ECONÓMICO.
EL CSP, ESTÁ DISEÑADO PARA LA PERSECUCIÓN DE OPOSITORES, Y DE TODOS.
AL MISMO TIEMPO ES UN CUERPO DE IMPUNIDAD
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...Alberto Jurado
Conocer los conceptos y términos jurídicos fundamentales relacionados con el Derecho Penal Económico, la responsabilidad penal de las empresas, así como los principales
delitos de interés para las empresas. El Derecho Penal Económico y su diferenciación con el Derecho Penal Tradicional. El Derecho Penal Económico y el Derecho Penal de la Empresa. Delitos económicos: concepto y bien jurídico tutelado. Distinción entre el ilícito administrativo y el ilícito penal como problema del Derecho Penal Económico.Imputación de la responsabilidad en las personas jurídicas.Delitos contra los consumidores y usuarios. Delitos tributarios o contra la hacienda pública. Delitos cambiarios o monetarios. Delitos contra la seguridad laboral. Delitos Societarios. Delitos contra la propiedad industrial. Delitos Bancarios. Delitos relativos al mercado de capitales. Delitos de contrabando.
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIAAlejandra Prado
ANÁLISIS ELABORADO POR EL DR. EDUARDO LEON
EXTINCIÓN DE BIENES
DEL ANÁLISIS SE DESPRENDE QUE TODO DELITO COMETIDO TIENE UNA REPARACIÓN ECONÓMICA, POR LO QUE DESDE EL MOMENTO QUESE INICIA UN PROCESO PENAL SE PUEDE PEDIR EL DECOMISO DE BIENES Y LLEGAR HASTA EL REMATE JUDICIAL.
PARADOGICAMENTE, LOS SERVIDORES PÚBLICOS ESTÁN EXCENTOS DE ESTA REPARACIÓN EN CASO DE DELITOS CONTRA EL ESTADO O DE DAÑO ECONÓMICO.
EL CSP, ESTÁ DISEÑADO PARA LA PERSECUCIÓN DE OPOSITORES, Y DE TODOS.
AL MISMO TIEMPO ES UN CUERPO DE IMPUNIDAD
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
Transcripción literal de la sustentación presentada el 12 de febrero de 2014 por el congresista Juan Carlos Eguren Neuenschwander, Presidente de la Comisión de Justicia y Derechos Humanos del Congreso peruano, ante la Comisión Permanente del Congreso de la República.
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Entérate por qué la Ley de Delitos Informáticos no ha creado la sanción penal contra la discriminación mediante el uso de las TIC, ni penaliza el "hacking ético".
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
Aspectos relevantes a partir de la entrada en vigencia de la regulación de protección de datos personales en el Perú (Actualizado al mes de julio 2013).
Parque Alameda de la Paz. Fundamentación de la necesidad de que su mejoramiento sea atendido bajo el mecanismo del Presupuesto Participativo de la Municipalidad de San Borja - 2014.
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
Aspectos relevantes a partir de la entrada en vigencia de la regulación de protección de datos personales en el Perú.
Vea la segunda edición actualizada de esta presentación.
Las figuras de la "estafa" y de los "casos de defraudación" tipificados en el Código Penal peruano: ¿son realmente aplicables para los casos de "fraude informático"? ¿Es el fraude informático una figura atípica en el Perú?
Muy buena novela,se trata de una mujer que es ffhjknvvg fgjklkkk jsjsbsbsndnsndndndndn sjjsmsmskzjd s ajam xjsksmiz xbdksnxkosmxjxis sksojsnx s kslsidbd xvdnlsoslsnd sbsklslzjx d sislodjxbx x dbskslskjsbsbsnsnsndndzkkdkdks sjjsmsmskzjd Bienvenido al portapapeles de Gboard; todo texto que copies se guardará aquí.Para pegar un clip en el cuadro de texto, tócalo.Para fijar un clip, manténlo presionado. Después de una hora, se borrarán todos los clips que no estén fijados.Utiliza el ícono de edición para fijar, agregar o borrar cips:vvvb.Muy buena novela,se trata de una mujer que es ffhjknvvg fgjklkkk jsjsbsbsndnsndndndndn sjjsmsmskzjd s ajam xjsksmiz xbdksnxkosmxjxis sksojsnx s kslsidbd xvdnlsoslsnd sbsklslzjx d sislodjxbx x dbskslskjsbsbsnsnsndndzkkdkdks sjjsmsmskzjd Bienvenido al portapapeles de Gboard; todo texto que copies se guardará aquí.Para pegar un clip en el cuadro de texto, tócalo.Para fijar un clip, manténlo presionado. Después de una hora, se borrarán todos los clips que no estén fijados.Utiliza el ícono de edición para fijar, agregar o borrar cips:vvvb.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Movimiento C40
En esta sesión de la Constituyente de 1940, comienza la discusión del proyecto constitucional presentado a la Convención.
Se discuten el prologo, artículos 1, 2, 3. Disputa territorial por la Cienaga de Zapata.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
1. Modifica Ley de Delitos
Informáticos
Decreto Legislativo No. 1614
2. Decreto Legislativo No. 1614
Modifica los Artículos 2 (tipificación del delito de Acceso Ilícito) y 8 (tipificación del
delito de fraude informático) de la Ley de Delitos Informáticos (Ley 30096 y
modificatorias).
3. Modificación del tipo penal de Acceso Ilícito
Antes de la modificación:
“Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”
Después de la modificación:
“Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, o se excede en lo
autorizado, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta
a noventa días-multa.
Si el agente accede deliberada e ilegítimamente, en todo o en parte, al sistema informático vulnerando las
medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
4. ● Se parte en dos el tipo penal: La redacción previa a la entrada en vigencia
del D.L. No. 1614 estaba estructurada en una sola secuencia de hechos
punibles que incorporaba en sí todas las posibilidades punibles bajo el
supuesto de comisión del delito de acceso ilícito. A partir de la modificación,
esta estructura deja de ser única y se divide en dos diferentes entre sí: la
primera referida al acceso deliberado e ilegítimo “a todo o en parte” de un
sistema informático, o exceder el límite de acceso autorizado. La segunda
viene referida al acceso deliberado e ilegítimo “en todo o en parte” al sistema
informático, vulnerando las medidas de seguridad establecidas para
impedirlo.
Principales diferencias:
5. Principales diferencias
● Al dividir el tipo penal se crean dos figuras diferentes de acceso ilícito que
tienen distinto tratamiento legal:
○ En la primera figura se penaliza el acceso deliberado e ilegítimo a todo o en parte de un
sistema informático, así como aquel acceso en el que el agente excede los términos de la
autorización recibida.
○ En la segunda figura se penaliza el acceso deliberado e ilegítimo en todo o en parte al
sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo. Como
quiera que la pena para este supuesto es mayor que para el primero, se entiende que esta
segunda figura es un “agravante”, por lo que debe ser considerada como un caso de “acceso
ilícito agravado”.
6. Problemas identificados
● Deficiente redacción: La Convención de Budapest (CB) de la que el Perú es
parte, señala respecto al “acceso ilícito” que los países deben tipificar el
acceso “a todo o parte” de un sistema informático. La redacción original
contenida en la Ley 30096 era coherente con esta exigencia de la CB, pero a
partir de la Ley 30171 se varió a la forma “a todo o en parte”. En el DL No.
1614 se hace más cambio aún: en la primera figura de acceso ilícito se
mantiene la forma “a todo o en parte” de la Ley 30171, pero en el agravante
se cambia a “en todo o en parte”, que difiere y por mucho de lo que señala
la CB. Estos cambios sin razón alguna únicamente favorecen a la defensa
legal de quienes son procesados por este delito y perjudican la actividad de
la fiscalía y obstruyen la cooperación internacional.
7. Problemas identificados
● En la figura de “acceso ilícito agravado” se deja de lado al acceso ilegítimo y
deliberado que consiste en excederse del límite de la autorización de acceso,
cuando dicho exceso se logra materializar a través de la vulneración de las
medidas de seguridad establecidas para impedirlo. En ese sentido, resulta
incomprensible por qué esta conducta específica ha quedado fuera de la
forma agravada. Considero que esta situación debe ser corregida de
inmediato, ya que nada justifica que para unos casos se considere que la
vulneración de medidas de seguridad establecidas para impedir el acceso
ilícito merezcan penas más elevadas, pero para otros casos en los que se
recurre a lo mismo, se mantengan las penas del tipo básico.
8. Modificación del tipo penal de Fraude Informático
Antes de la modificación:
“Artículo 8. Fraude Informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.”
Después de la modificación:
“Artículo 2. Fraude Informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos informáticos, suplantación de interfaces o páginas web o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de
ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el
patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.
La misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes,
facilitando la transferencia de activos.”
9. Problemas identificados
● Se introduce una conducta específica: “suplantación de interfaces o páginas
web” dentro de la relación de verbos rectores que conforman la estructura
conductual del tipo penal.
● Se reprime con las mismas penas, tanto las que corresponden a la comisión
de fraude informático básico como las correspondientes a la comisión de
fraude informático agravado, a quien intencionalmente colabora con la
comisión de alguno de los supuestos de fraude informático, facilitando
la transferencia de activos. Se entiende con esta modificación que queda
amarrado a las mismas penas que reprimen al fraude informático quien
ejecuta acciones independientes destinadas a facilitar la finalidad patrimonial
de conseguir un provecho ilícito para quien comete fraude informático o para
otro, en perjuicio de tercero.
10. ● Tanto en la Convención de Budapest (CB) como en la Ley de Delitos Informáticos ya está
incorporada una definición de “datos informáticos” que en la amplitud de sus términos ya
comprende los conceptos de interfaz y de página web, ya que estos dos últimos son en sí
mismos, sendos conjuntos de datos informáticos. En ese sentido, es completamente
innecesaria la modificación efectuada en este extremo, siendo contraproducente, pues se da
el erróneo mensaje al operador jurídico penal de que aquella conducta antijurídica que recae
sobre aquello técnicamente mencionado en el tipo penal en los términos amplios y genéricos
que recomienda la CB, carece de tipicidad pues se requiere una mención específica para
compensar un supuesto vacío que sólo existe en la imaginación del operador
deficientemente formado. Esto puede ser aprovechado por la defensa legal de los
procesados por fraude informático, ya que podrán argumentar la atipicidad cuando la
conducta denunciada no recaiga sobre una situación que se juzgue incorrectamente como
“no explícita” a causa de la deficiente formación técnico jurídica de un abogado, policía,
fiscal, juez o tribunal.
Problemas identificados
11. ● Cuando en el último párrafo se indica que “la misma pena se aplica al que intencionalmente colabora con
la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de
activos”, no se especifica si esa intencionalidad está vinculada al conocimiento de la comisión de un fraude
informático básico, o de un fraude informático agravado o al hecho de facilitar una simple colaboración
abierta para hacer posible una transferencia de activos que no podría realizarse si no se prestara dicha
colaboración. Por tal motivo, resulta desproporcionadamente excesivo que el mero acto de brindar datos
bancarios para materializar una transferencia, sin que en dicha colaboración se haya tenido conocimiento
alguno, por ejemplo, de la afectación del patrimonio del Estado destinado a fines asistenciales o a
programas de apoyo social, sea sancionado hasta con diez años de pena privativa de la libertad. Con esta
modificación se está penalizando una conducta que es habitual en el Perú, dada la deficiente educación
financiera que tiene la mayoría de la población del país. Cualquiera que por buena voluntad le haga un
favor a un vecino, amigo o conocido puede terminar preso por diez años o metido en un largo proceso
judicial.
La redacción de este párrafo final debe ser modificada urgentemente, para dejar en claro y de la manera
más explícita posible que sólo se aplican las mismas penas a quienes facilitan la transferencia de activos
con conocimiento de que los activos que se transfieren provienen de la comisión de un fraude informático.
Problemas identificados