SlideShare una empresa de Scribd logo
Modifica Ley de Delitos
Informáticos
Decreto Legislativo No. 1614
Decreto Legislativo No. 1614
Modifica los Artículos 2 (tipificación del delito de Acceso Ilícito) y 8 (tipificación del
delito de fraude informático) de la Ley de Delitos Informáticos (Ley 30096 y
modificatorias).
Modificación del tipo penal de Acceso Ilícito
Antes de la modificación:
“Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”
Después de la modificación:
“Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, o se excede en lo
autorizado, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta
a noventa días-multa.
Si el agente accede deliberada e ilegítimamente, en todo o en parte, al sistema informático vulnerando las
medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
● Se parte en dos el tipo penal: La redacción previa a la entrada en vigencia
del D.L. No. 1614 estaba estructurada en una sola secuencia de hechos
punibles que incorporaba en sí todas las posibilidades punibles bajo el
supuesto de comisión del delito de acceso ilícito. A partir de la modificación,
esta estructura deja de ser única y se divide en dos diferentes entre sí: la
primera referida al acceso deliberado e ilegítimo “a todo o en parte” de un
sistema informático, o exceder el límite de acceso autorizado. La segunda
viene referida al acceso deliberado e ilegítimo “en todo o en parte” al sistema
informático, vulnerando las medidas de seguridad establecidas para
impedirlo.
Principales diferencias:
Principales diferencias
● Al dividir el tipo penal se crean dos figuras diferentes de acceso ilícito que
tienen distinto tratamiento legal:
○ En la primera figura se penaliza el acceso deliberado e ilegítimo a todo o en parte de un
sistema informático, así como aquel acceso en el que el agente excede los términos de la
autorización recibida.
○ En la segunda figura se penaliza el acceso deliberado e ilegítimo en todo o en parte al
sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo. Como
quiera que la pena para este supuesto es mayor que para el primero, se entiende que esta
segunda figura es un “agravante”, por lo que debe ser considerada como un caso de “acceso
ilícito agravado”.
Problemas identificados
● Deficiente redacción: La Convención de Budapest (CB) de la que el Perú es
parte, señala respecto al “acceso ilícito” que los países deben tipificar el
acceso “a todo o parte” de un sistema informático. La redacción original
contenida en la Ley 30096 era coherente con esta exigencia de la CB, pero a
partir de la Ley 30171 se varió a la forma “a todo o en parte”. En el DL No.
1614 se hace más cambio aún: en la primera figura de acceso ilícito se
mantiene la forma “a todo o en parte” de la Ley 30171, pero en el agravante
se cambia a “en todo o en parte”, que difiere y por mucho de lo que señala
la CB. Estos cambios sin razón alguna únicamente favorecen a la defensa
legal de quienes son procesados por este delito y perjudican la actividad de
la fiscalía y obstruyen la cooperación internacional.
Problemas identificados
● En la figura de “acceso ilícito agravado” se deja de lado al acceso ilegítimo y
deliberado que consiste en excederse del límite de la autorización de acceso,
cuando dicho exceso se logra materializar a través de la vulneración de las
medidas de seguridad establecidas para impedirlo. En ese sentido, resulta
incomprensible por qué esta conducta específica ha quedado fuera de la
forma agravada. Considero que esta situación debe ser corregida de
inmediato, ya que nada justifica que para unos casos se considere que la
vulneración de medidas de seguridad establecidas para impedir el acceso
ilícito merezcan penas más elevadas, pero para otros casos en los que se
recurre a lo mismo, se mantengan las penas del tipo básico.
Modificación del tipo penal de Fraude Informático
Antes de la modificación:
“Artículo 8. Fraude Informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.”
Después de la modificación:
“Artículo 2. Fraude Informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos informáticos, suplantación de interfaces o páginas web o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de
ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el
patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.
La misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes,
facilitando la transferencia de activos.”
Problemas identificados
● Se introduce una conducta específica: “suplantación de interfaces o páginas
web” dentro de la relación de verbos rectores que conforman la estructura
conductual del tipo penal.
● Se reprime con las mismas penas, tanto las que corresponden a la comisión
de fraude informático básico como las correspondientes a la comisión de
fraude informático agravado, a quien intencionalmente colabora con la
comisión de alguno de los supuestos de fraude informático, facilitando
la transferencia de activos. Se entiende con esta modificación que queda
amarrado a las mismas penas que reprimen al fraude informático quien
ejecuta acciones independientes destinadas a facilitar la finalidad patrimonial
de conseguir un provecho ilícito para quien comete fraude informático o para
otro, en perjuicio de tercero.
● Tanto en la Convención de Budapest (CB) como en la Ley de Delitos Informáticos ya está
incorporada una definición de “datos informáticos” que en la amplitud de sus términos ya
comprende los conceptos de interfaz y de página web, ya que estos dos últimos son en sí
mismos, sendos conjuntos de datos informáticos. En ese sentido, es completamente
innecesaria la modificación efectuada en este extremo, siendo contraproducente, pues se da
el erróneo mensaje al operador jurídico penal de que aquella conducta antijurídica que recae
sobre aquello técnicamente mencionado en el tipo penal en los términos amplios y genéricos
que recomienda la CB, carece de tipicidad pues se requiere una mención específica para
compensar un supuesto vacío que sólo existe en la imaginación del operador
deficientemente formado. Esto puede ser aprovechado por la defensa legal de los
procesados por fraude informático, ya que podrán argumentar la atipicidad cuando la
conducta denunciada no recaiga sobre una situación que se juzgue incorrectamente como
“no explícita” a causa de la deficiente formación técnico jurídica de un abogado, policía,
fiscal, juez o tribunal.
Problemas identificados
● Cuando en el último párrafo se indica que “la misma pena se aplica al que intencionalmente colabora con
la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de
activos”, no se especifica si esa intencionalidad está vinculada al conocimiento de la comisión de un fraude
informático básico, o de un fraude informático agravado o al hecho de facilitar una simple colaboración
abierta para hacer posible una transferencia de activos que no podría realizarse si no se prestara dicha
colaboración. Por tal motivo, resulta desproporcionadamente excesivo que el mero acto de brindar datos
bancarios para materializar una transferencia, sin que en dicha colaboración se haya tenido conocimiento
alguno, por ejemplo, de la afectación del patrimonio del Estado destinado a fines asistenciales o a
programas de apoyo social, sea sancionado hasta con diez años de pena privativa de la libertad. Con esta
modificación se está penalizando una conducta que es habitual en el Perú, dada la deficiente educación
financiera que tiene la mayoría de la población del país. Cualquiera que por buena voluntad le haga un
favor a un vecino, amigo o conocido puede terminar preso por diez años o metido en un largo proceso
judicial.
La redacción de este párrafo final debe ser modificada urgentemente, para dejar en claro y de la manera
más explícita posible que sólo se aplican las mismas penas a quienes facilitan la transferencia de activos
con conocimiento de que los activos que se transfieren provienen de la comisión de un fraude informático.
Problemas identificados

Más contenido relacionado

La actualidad más candente

Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Alberto Jurado
 
Modulo derecho penal ii(1)
Modulo derecho penal ii(1)Modulo derecho penal ii(1)
Modulo derecho penal ii(1)
Ucci¿? CANCHANYA FERNANDEZ
 
Mapa mental derecho penal y hechos punibles
Mapa mental derecho penal y hechos puniblesMapa mental derecho penal y hechos punibles
Mapa mental derecho penal y hechos punibles
Alexis Rodriguez Roo
 
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ
 
67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal
yo90901
 
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIAANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
Alejandra Prado
 
02 DELITOS CONTRA LA FUNCIÓN JUDICIAL.pdf
02 DELITOS CONTRA LA FUNCIÓN JUDICIAL.pdf02 DELITOS CONTRA LA FUNCIÓN JUDICIAL.pdf
02 DELITOS CONTRA LA FUNCIÓN JUDICIAL.pdf
WilfredoVillca3
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
La culpabilidad
La culpabilidadLa culpabilidad
67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal
yo90901
 
3.2.2 venganza divina miercoles 02.10.13
3.2.2 venganza divina miercoles 02.10.133.2.2 venganza divina miercoles 02.10.13
3.2.2 venganza divina miercoles 02.10.13
aalcalar
 
Diapositivas sicariato
Diapositivas sicariatoDiapositivas sicariato
Diapositivas sicariato
Edwin Zamalloa
 
Mapa conceptual Hechos Punibles
Mapa conceptual  Hechos PuniblesMapa conceptual  Hechos Punibles
Mapa conceptual Hechos Punibles
José Pérez
 
Teoria del delito
Teoria del delito Teoria del delito
Teoria del delito manuelbejuma
 
Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Cuadro de Diferencias del Robo,Secuestro y Extorsión .Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Maurice Seijas
 
Delitos por Omisión
Delitos por Omisión Delitos por Omisión
Delitos por Omisión
Bárbara Pérez
 
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERUCRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERUJhony R. Chumbe Lozano
 
Unidad y pluralidad de delitos
Unidad y pluralidad de delitosUnidad y pluralidad de delitos
Unidad y pluralidad de delitos
Michael Santiago
 

La actualidad más candente (20)

Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
 
Modulo derecho penal ii(1)
Modulo derecho penal ii(1)Modulo derecho penal ii(1)
Modulo derecho penal ii(1)
 
Mapa mental derecho penal y hechos punibles
Mapa mental derecho penal y hechos puniblesMapa mental derecho penal y hechos punibles
Mapa mental derecho penal y hechos punibles
 
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
 
67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal
 
Clasif delitos
Clasif delitosClasif delitos
Clasif delitos
 
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIAANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
 
02 DELITOS CONTRA LA FUNCIÓN JUDICIAL.pdf
02 DELITOS CONTRA LA FUNCIÓN JUDICIAL.pdf02 DELITOS CONTRA LA FUNCIÓN JUDICIAL.pdf
02 DELITOS CONTRA LA FUNCIÓN JUDICIAL.pdf
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
La culpabilidad
La culpabilidadLa culpabilidad
La culpabilidad
 
67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal
 
3.2.2 venganza divina miercoles 02.10.13
3.2.2 venganza divina miercoles 02.10.133.2.2 venganza divina miercoles 02.10.13
3.2.2 venganza divina miercoles 02.10.13
 
Diapositivas sicariato
Diapositivas sicariatoDiapositivas sicariato
Diapositivas sicariato
 
Mapa conceptual Hechos Punibles
Mapa conceptual  Hechos PuniblesMapa conceptual  Hechos Punibles
Mapa conceptual Hechos Punibles
 
Teoria del delito
Teoria del delito Teoria del delito
Teoria del delito
 
Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Cuadro de Diferencias del Robo,Secuestro y Extorsión .Cuadro de Diferencias del Robo,Secuestro y Extorsión .
Cuadro de Diferencias del Robo,Secuestro y Extorsión .
 
Delitos por Omisión
Delitos por Omisión Delitos por Omisión
Delitos por Omisión
 
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERUCRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
 
Unidad y pluralidad de delitos
Unidad y pluralidad de delitosUnidad y pluralidad de delitos
Unidad y pluralidad de delitos
 

Similar a Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abel ramirez
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
magortizm
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
m4rcos777
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
Nataly L Manrique
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Yair Villamil
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Reforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosReforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosJokin Ortega
 
Reforma codigo penal
Reforma codigo penalReforma codigo penal
Reforma codigo penalJokin Ortega
 
Reforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosReforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosJokin Ortega
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
Monica Jaimes
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Alvaro J. Thais Rodríguez
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
Eduardo Luque Mamani
 

Similar a Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Peru
PeruPeru
Peru
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Reforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosReforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticos
 
Reforma codigo penal
Reforma codigo penalReforma codigo penal
Reforma codigo penal
 
Reforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosReforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 

Más de Alvaro J. Thais Rodríguez

Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
Alvaro J. Thais Rodríguez
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
Alvaro J. Thais Rodríguez
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
Alvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (16)

Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Último

Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
PulidoAlbaEmilyGuada
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
ErickFlores869240
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
derechocuam
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 

Último (20)

Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx

  • 1. Modifica Ley de Delitos Informáticos Decreto Legislativo No. 1614
  • 2. Decreto Legislativo No. 1614 Modifica los Artículos 2 (tipificación del delito de Acceso Ilícito) y 8 (tipificación del delito de fraude informático) de la Ley de Delitos Informáticos (Ley 30096 y modificatorias).
  • 3. Modificación del tipo penal de Acceso Ilícito Antes de la modificación: “Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” Después de la modificación: “Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, o se excede en lo autorizado, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Si el agente accede deliberada e ilegítimamente, en todo o en parte, al sistema informático vulnerando las medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
  • 4. ● Se parte en dos el tipo penal: La redacción previa a la entrada en vigencia del D.L. No. 1614 estaba estructurada en una sola secuencia de hechos punibles que incorporaba en sí todas las posibilidades punibles bajo el supuesto de comisión del delito de acceso ilícito. A partir de la modificación, esta estructura deja de ser única y se divide en dos diferentes entre sí: la primera referida al acceso deliberado e ilegítimo “a todo o en parte” de un sistema informático, o exceder el límite de acceso autorizado. La segunda viene referida al acceso deliberado e ilegítimo “en todo o en parte” al sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo. Principales diferencias:
  • 5. Principales diferencias ● Al dividir el tipo penal se crean dos figuras diferentes de acceso ilícito que tienen distinto tratamiento legal: ○ En la primera figura se penaliza el acceso deliberado e ilegítimo a todo o en parte de un sistema informático, así como aquel acceso en el que el agente excede los términos de la autorización recibida. ○ En la segunda figura se penaliza el acceso deliberado e ilegítimo en todo o en parte al sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo. Como quiera que la pena para este supuesto es mayor que para el primero, se entiende que esta segunda figura es un “agravante”, por lo que debe ser considerada como un caso de “acceso ilícito agravado”.
  • 6. Problemas identificados ● Deficiente redacción: La Convención de Budapest (CB) de la que el Perú es parte, señala respecto al “acceso ilícito” que los países deben tipificar el acceso “a todo o parte” de un sistema informático. La redacción original contenida en la Ley 30096 era coherente con esta exigencia de la CB, pero a partir de la Ley 30171 se varió a la forma “a todo o en parte”. En el DL No. 1614 se hace más cambio aún: en la primera figura de acceso ilícito se mantiene la forma “a todo o en parte” de la Ley 30171, pero en el agravante se cambia a “en todo o en parte”, que difiere y por mucho de lo que señala la CB. Estos cambios sin razón alguna únicamente favorecen a la defensa legal de quienes son procesados por este delito y perjudican la actividad de la fiscalía y obstruyen la cooperación internacional.
  • 7. Problemas identificados ● En la figura de “acceso ilícito agravado” se deja de lado al acceso ilegítimo y deliberado que consiste en excederse del límite de la autorización de acceso, cuando dicho exceso se logra materializar a través de la vulneración de las medidas de seguridad establecidas para impedirlo. En ese sentido, resulta incomprensible por qué esta conducta específica ha quedado fuera de la forma agravada. Considero que esta situación debe ser corregida de inmediato, ya que nada justifica que para unos casos se considere que la vulneración de medidas de seguridad establecidas para impedir el acceso ilícito merezcan penas más elevadas, pero para otros casos en los que se recurre a lo mismo, se mantengan las penas del tipo básico.
  • 8. Modificación del tipo penal de Fraude Informático Antes de la modificación: “Artículo 8. Fraude Informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.” Después de la modificación: “Artículo 2. Fraude Informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos, suplantación de interfaces o páginas web o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. La misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de activos.”
  • 9. Problemas identificados ● Se introduce una conducta específica: “suplantación de interfaces o páginas web” dentro de la relación de verbos rectores que conforman la estructura conductual del tipo penal. ● Se reprime con las mismas penas, tanto las que corresponden a la comisión de fraude informático básico como las correspondientes a la comisión de fraude informático agravado, a quien intencionalmente colabora con la comisión de alguno de los supuestos de fraude informático, facilitando la transferencia de activos. Se entiende con esta modificación que queda amarrado a las mismas penas que reprimen al fraude informático quien ejecuta acciones independientes destinadas a facilitar la finalidad patrimonial de conseguir un provecho ilícito para quien comete fraude informático o para otro, en perjuicio de tercero.
  • 10. ● Tanto en la Convención de Budapest (CB) como en la Ley de Delitos Informáticos ya está incorporada una definición de “datos informáticos” que en la amplitud de sus términos ya comprende los conceptos de interfaz y de página web, ya que estos dos últimos son en sí mismos, sendos conjuntos de datos informáticos. En ese sentido, es completamente innecesaria la modificación efectuada en este extremo, siendo contraproducente, pues se da el erróneo mensaje al operador jurídico penal de que aquella conducta antijurídica que recae sobre aquello técnicamente mencionado en el tipo penal en los términos amplios y genéricos que recomienda la CB, carece de tipicidad pues se requiere una mención específica para compensar un supuesto vacío que sólo existe en la imaginación del operador deficientemente formado. Esto puede ser aprovechado por la defensa legal de los procesados por fraude informático, ya que podrán argumentar la atipicidad cuando la conducta denunciada no recaiga sobre una situación que se juzgue incorrectamente como “no explícita” a causa de la deficiente formación técnico jurídica de un abogado, policía, fiscal, juez o tribunal. Problemas identificados
  • 11. ● Cuando en el último párrafo se indica que “la misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de activos”, no se especifica si esa intencionalidad está vinculada al conocimiento de la comisión de un fraude informático básico, o de un fraude informático agravado o al hecho de facilitar una simple colaboración abierta para hacer posible una transferencia de activos que no podría realizarse si no se prestara dicha colaboración. Por tal motivo, resulta desproporcionadamente excesivo que el mero acto de brindar datos bancarios para materializar una transferencia, sin que en dicha colaboración se haya tenido conocimiento alguno, por ejemplo, de la afectación del patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social, sea sancionado hasta con diez años de pena privativa de la libertad. Con esta modificación se está penalizando una conducta que es habitual en el Perú, dada la deficiente educación financiera que tiene la mayoría de la población del país. Cualquiera que por buena voluntad le haga un favor a un vecino, amigo o conocido puede terminar preso por diez años o metido en un largo proceso judicial. La redacción de este párrafo final debe ser modificada urgentemente, para dejar en claro y de la manera más explícita posible que sólo se aplican las mismas penas a quienes facilitan la transferencia de activos con conocimiento de que los activos que se transfieren provienen de la comisión de un fraude informático. Problemas identificados