SlideShare una empresa de Scribd logo
1 de 12
EL CIBERCRIMEN
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS
Y LA LEGISLACIÓN COMPARADA
SHARIN VIZCARRA ALANOCA
EN EL PERÚ SE PROMULGÓ UNA NUEVA LEY DE DELITOS
INFORMÁTICOS, QUE HA SIDO MUY CRITICADA YA QUE LA
SIP LO CONSIDERABA COMO UN RIESGO PARA LIBERTAD DE
EXPRESIÓN, DICHO DICTAMEN BUSCA ALINEARSE A
CONVENIO DE CIBERCRIMEN DE BUDAPEST.
VENTAJAS
• AYUDA A LLENAR UN ENORME VACÍO NORMATIVO QUE
HABÍA EN NUESTRA LEGISLACIÓN EN MATERIA DE
CIBERCRIMINALIDAD.
• ESTA LEY DE DELITOS INFORMÁTICOS NOS COLOCA A LA
ALTURA DE ESTÁNDARES INTERNACIONALES FIJADOS
PARTICULARMENTE EN EL CONVENIO DE BUDAPEST, UN
CONVENIO PIONERO DE CIBERCRIMINALIDAD AL QUE EL
ESTADO PERUANO NO SE HA ADHERIDO TODAVÍA PERO
ESTÁ EN VÍA DE HACERLO.
VENTAJAS
• ESTA LEY ES UN GRAN AVANCE EN EL SENTIDO DE CONTAR
CON UNA LEGISLACIÓN MODERNA QUE PERMITA CASTIGAR
EFICAZMENTE LAS NUEVAS FORMAS DE CRIMINALIDAD
• EL FRAUDE INFORMÁTICO ES OTRA DE LAS FIGURAS QUE ESTÁ
CONTEMPLADA EN EL CONVENIO DE BUDAPEST Y QUE HA
SIDO ACOGIDA EN ESTA NUEVA LEY. SOLÍAMOS TENER UNA
FIGURA CONVENCIONAL DE ESTAFA QUE TENÍA QUE SER
FORZADA PARA PODER APLICARSE A LOS FRAUDES A TRAVÉS
DE TECNOLOGÍAS DE LA INFORMACIÓN O DE LA
COMUNICACIÓN EN GENERAL.
¿QUE ES EL GROOMING?
ES UN NUEVO TIPO DE PROBLEMA RELATIVO A LA
SEGURIDAD DE LOS MENORES EN INTERNET, CONSISTENTE
EN ACCIONES DELIBERADAS POR PARTE DE UN ADULTO DE
CARA A ESTABLECER LAZOS DE AMISTAD CON UN NIÑO O
NIÑA EN INTERNET, CON EL OBJETIVO DE OBTENER UNA
SATISFACCIÓN SEXUAL MEDIANTE IMÁGENES ERÓTICAS O
PORNOGRÁFICAS DEL MENOR O INCLUSO COMO
PREPARACIÓN PARA UN ENCUENTRO SEXUAL..
MODIFICATORIAS DE LA LEY DE DELITOS
INFORMATICOS (LEY Nº 30171)
• LUEGO DE SER CUESTIONADA POR SU INUSUAL APROBACIÓN EN EL CONGRESO DE LA
REPÚBLICA EN EL ÚLTIMO SEMESTRE DEL 2013, FUE PROMULGADA LA MODIFICACIÓN A
IMPORTANTES ARTÍCULOS DE LALEY DE DELITOS INFORMÁTICOS.
• EL 12 DE FEBRERO, LA COMISIÓN PERMANENTE DEL CONGRESO APROBÓ LA MODIFICACIÓN
A SIETE ARTÍCULOS DE LA REFERIDA LEY, A FIN DE DEJAR DE LADO LAS AMBIGÜEDADES DEL
TEXTO INICIAL, LO CUAL PROVOCÓ UN ESPACIO LIBRE PARA LOS CIBERCRIMINALES, ASÍ
COMO UN PELIGRO PARA LA LIBERTAD DE PRENSA.
• A PESAR QUE EN UN INICIO EL MINISTRO DE JUSTICIA, DANIEL FIGALLO, DEFENDIÓ LA
PROMULGACIÓN DE LA LEY, EN OCTUBRE DEL 2013, LA COMISIÓN DE JUSTICIA DEL
CONGRESO RECOGIÓ LAS INQUIETUDES DE LA CIUDADANÍA Y ALGUNOS PARLAMENTARIOS
QUE VEÍAN QUE ESTAS IMPRECISIONES PODRÍAN DAR PIE A SANCIONES ARBITRARIAS.
MODIFICATORIAS DE LA LEY DE DELITOS
INFORMATICOS (LEY Nº 30171)
• EL TEXTO DE LA NUEVA LEY MODIFICADA LOS ARTÍCULOS 2, 3, 4, 5, 7, 8 Y 10, CON LA FINALIDAD DE
INCORPORAR LA CALIDAD DE ‘DELIBERADA’ E ‘ILEGÍTIMA’ A LOS DELITOS DE ACCESO ILÍCITO; ATENTADOS
A LA INTEGRIDAD DE DATOS INFORMÁTICOS Y A LA INTEGRIDAD DE SISTEMAS E INTERCEPTACIÓN DE
DATOS Y FRAUDE INFORMÁTICOS.
• ASIMISMO, SE ESCLARECE EL ABUSO DE MECANISMOS Y DISPOSITIVOS DE ESTA NATURALEZA. ADICIONAL A
ELLO, SE REALIZA ESPECIFICACIONES A LOS DELITOS DE INTERCEPTACIÓN DE DATOS E INTERCEPTACIÓN
TELEFÓNICA Y A LA INFORMACIÓN CLASIFICADA COMO SECRETA, RESERVADA O CONFIDENCIAL, PUNTO
CONTROVERSIAL EN UN INICIO PORQUE NO SE ACLARABA LAS DIFERENCIAS.
• ESTA NORMA TAMBIÉN ELIMINA EL DELITO DE TRÁFICO DE DATOS CONTENIDO EN ESTA LEY PARA
INCLUIRLO EN EL CÓDIGO PENAL, PERMITIENDO ADEMÁS QUE ESTE ILÍCITO SEA PERSEGUIBLE MEDIANTE EL
EJERCICIO PÚBLICO DE LA ACCIÓN PENAL Y NO PRIVADA COMO LO ES PARA LOS DEMÁS DELITOS CONTRA
LA INTIMIDAD.
CONTEXTO INTERNACIONAL
ESTADOS UNIDOS
• ESTE PAÍS ADOPTÓ EN 1994 EL ACTA FEDERAL DE ABUSO COMPUTACIONAL QUE MODIFICÓ AL ACTA DE FRAUDE Y
ABUSO COMPUTACIONAL DE 1986.
• CON LA FINALIDAD DE ELIMINAR LOS ARGUMENTOS HIPERTÉCNICOS ACERCA DE QUÉ ES Y QUE NO ES UN VIRUS, UN
GUSANO, UN CABALLO DE TROYA Y EN QUE DIFIEREN DE LOS VIRUS, LA NUEVA ACTA PROSCRIBE LA TRANSMISIÓN DE
UN PROGRAMA, INFORMACIÓN, CÓDIGOS O COMANDOS QUE CAUSAN DAÑOS A LA COMPUTADORA, A LOS SISTEMAS
INFORMÁTICOS, A LAS REDES, INFORMACIÓN, DATOS O PROGRAMAS. LA NUEVA LEY ES UN ADELANTO PORQUE ESTÁ
DIRECTAMENTE EN CONTRA DE LOS ACTOS DE TRANSMISIÓN DE VIRUS.
• ASIMISMO, EN MATERIA DE ESTAFAS ELECTRÓNICAS, DEFRAUDACIONES Y OTROS ACTOS DOLOSOS RELACIONADOS
CON LOS DISPOSITIVOS DE ACCESO A SISTEMAS INFORMÁTICOS, LA LEGISLACIÓN ESTADOUNIDENSE SANCIONA CON
PENA DE PRISIÓN Y MULTA, A LA PERSONA QUE DEFRAUDE A OTRO MEDIANTE LA UTILIZACIÓN DE UNA COMPUTADORA
O RED INFORMÁTICA.
• EN EL MES DE JULIO DEL AÑO 2000, EL SENADO Y LA CÁMARA DE REPRESENTANTES DE ESTE PAÍS -TRAS UN AÑO
LARGO DE DELIBERACIONES- ESTABLECE EL ACTA DE FIRMAS ELECTRÓNICAS EN EL COMERCIO GLOBAL Y NACIONAL.
ALEMANIA
.
ESTE PAÍS SANCIONÓ EN 1986 LA LEY CONTRA LA
CRIMINALIDAD ECONÓMICA, QUE CONTEMPLA LOS
SIGUIENTES DELITOS:
1. ESPIONAJE DE DATOS.
2. ESTAFA INFORMÁTICA.
3. ALTERACIÓN DE DATOS.
4. SABOTAJE INFORMÁTICO.
CHILE
CHILE FUE EL PRIMER PAÍS LATINOAMERICANO EN SANCIONAR UNA LEY CONTRA DELITOS INFORMÁTICOS, LA
CUAL ENTRÓ EN VIGENCIA EL 7 DE JUNIO DE 1993. ESTA LEY SE REFIERE A LOS SIGUIENTES DELITOS:
• LA DESTRUCCIÓN O INUTILIZACIÓN DE LOS DE LOS DATOS CONTENIDOS DENTRO DE UNA COMPUTADORA
ES CASTIGADA CON PENAS DE PRISIÓN. ASIMISMO, DENTRO DE ESAS CONSIDERACIONES SE ENCUENTRAN
LOS VIRUS.
• CONDUCTA MALICIOSA TENDIENTE A LA DESTRUCCIÓN O INUTILIZACIÓN DE UN SISTEMA DE TRATAMIENTO
DE INFORMACIÓN O DE SUS PARTES COMPONENTES O QUE DICHA CONDUCTA IMPIDA, OBSTACULICE O
MODIFIQUE SU FUNCIONAMIENTO.
• CONDUCTA MALICIOSA QUE ALTERE, DAÑE O DESTRUYA LOS DATOS CONTENIDOS EN UN SISTEMA DE
TRATAMIENTO DE INFORMACIÓN.
CONCLUSION
EL DERECHO PENAL, SIEMPRE ENTENDIDO COMO ULTIMA RATIO,
RESULTA SER UN ARMA FUNDAMENTAL EN LA LUCHA CONTRA
LA DELINCUENCIA INFORMÁTICA, NO OBSTANTE, CREER QUE
CONSTITUYE EL ÚNICO MEDIO DE CONTROL SOCIAL CAPAZ DE
SOLUCIONAR EL PROBLEMA ES EN VERDAD ILUSO, DE ALLÍ QUE
EL LEGISLADOR DEBA ORIENTAR SUS LÍNEAS POLÍTICO
CRIMINALES A LA LUZ DEL MODELO DE ESTADO SOCIAL Y
DEMOCRÁTICA DE DERECHO QUE NOS ILUMINA, SIN CREER QUE
LA SOBREPENALIZACIÓN Y LA SOBRECRIMINALIZACIÓN SEAN LA
SOLUCIÓN A TODOS LOS PROBLEMAS DE CRIMINALIDAD QUE
EXISTEN EN EL PERÚ, LA RAZÓN DEBE PRIMAR SOBRE LA FUERZA
Y LA COERCIÓN, ESOS DEBEN SER LOS PILARES DE CUALQUIER
REFORMA EN MATERIA PENAL.

Más contenido relacionado

La actualidad más candente

Ley de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscardLey de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscardWilfredo Sánchez Cardoza
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapestAmones
 
Ley de transparencia lotaip
Ley de transparencia lotaipLey de transparencia lotaip
Ley de transparencia lotaipGabriela Vargas
 
Lotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
Lotaip Ley Orgánica de Transparencia y Acceso a la Información PúblicaLotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
Lotaip Ley Orgánica de Transparencia y Acceso a la Información PúblicaAbel Suing
 
Consulta del RLAIP debe respetar las garantías del derecho de Acceso a la In...
Consulta del RLAIP debe respetar las garantías del derecho de  Acceso a la In...Consulta del RLAIP debe respetar las garantías del derecho de  Acceso a la In...
Consulta del RLAIP debe respetar las garantías del derecho de Acceso a la In...FUSADES
 
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...Camara de Representantes
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanasantiagomdp
 
Pedidos por el Club de París
Pedidos por el Club de ParísPedidos por el Club de París
Pedidos por el Club de ParísLaura Alonso
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Mesa 1.-Puebla
Mesa 1.-PueblaMesa 1.-Puebla
Mesa 1.-PueblaCeaipes
 

La actualidad más candente (14)

Ley de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscardLey de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscard
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Ley de transparencia lotaip
Ley de transparencia lotaipLey de transparencia lotaip
Ley de transparencia lotaip
 
Lotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
Lotaip Ley Orgánica de Transparencia y Acceso a la Información PúblicaLotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
Lotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
 
Consulta del RLAIP debe respetar las garantías del derecho de Acceso a la In...
Consulta del RLAIP debe respetar las garantías del derecho de  Acceso a la In...Consulta del RLAIP debe respetar las garantías del derecho de  Acceso a la In...
Consulta del RLAIP debe respetar las garantías del derecho de Acceso a la In...
 
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...
 
La ley sopa
La ley sopa La ley sopa
La ley sopa
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
Pedidos por el Club de París
Pedidos por el Club de ParísPedidos por el Club de París
Pedidos por el Club de París
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Mesa 1.-Puebla
Mesa 1.-PueblaMesa 1.-Puebla
Mesa 1.-Puebla
 
Ensayo de ley sopa
Ensayo de ley sopaEnsayo de ley sopa
Ensayo de ley sopa
 

Destacado

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1damian
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
la violencia en niños y niñas
la violencia en niños y niñas la violencia en niños y niñas
la violencia en niños y niñas myesmit
 
Generacion de los computadores
Generacion de los computadoresGeneracion de los computadores
Generacion de los computadoresramses007
 
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASEVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASguest2a60c5
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadorasCynthiaZ10
 
Generacion Computadoras
Generacion ComputadorasGeneracion Computadoras
Generacion Computadorasluis947
 
Generaciones de las Computadoras
Generaciones de las ComputadorasGeneraciones de las Computadoras
Generaciones de las ComputadorasManuel Otero
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De ComputadorasHORACIO
 
EVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasEVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasguestbb9907
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadorasGerardo Garduño
 
Historia Computadoras
Historia ComputadorasHistoria Computadoras
Historia ComputadorasJosé Ferrer
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadorastesse1412
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras joluchocacardenas
 
Historia de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacionHistoria de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacionAku Velatage
 
Generaciones de los computadores
Generaciones de los computadoresGeneraciones de los computadores
Generaciones de los computadoresharryjeans
 

Destacado (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
Generación computadoras
Generación computadorasGeneración computadoras
Generación computadoras
 
la violencia en niños y niñas
la violencia en niños y niñas la violencia en niños y niñas
la violencia en niños y niñas
 
Generacion de los computadores
Generacion de los computadoresGeneracion de los computadores
Generacion de los computadores
 
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASEVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORAS
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadoras
 
Generacion Computadoras
Generacion ComputadorasGeneracion Computadoras
Generacion Computadoras
 
GeneracióN De Computadoras
GeneracióN De ComputadorasGeneracióN De Computadoras
GeneracióN De Computadoras
 
Generaciones de las Computadoras
Generaciones de las ComputadorasGeneraciones de las Computadoras
Generaciones de las Computadoras
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De Computadoras
 
EVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasEVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pas
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
 
Historia Computadoras
Historia ComputadorasHistoria Computadoras
Historia Computadoras
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras
 
Historia de los Sistemas Operativos
Historia de los Sistemas OperativosHistoria de los Sistemas Operativos
Historia de los Sistemas Operativos
 
Historia de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacionHistoria de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacion
 
Generaciones de los computadores
Generaciones de los computadoresGeneraciones de los computadores
Generaciones de los computadores
 

Similar a El CIBERCRIMEN

Exposicion de practica_juridica[1]
Exposicion de practica_juridica[1]Exposicion de practica_juridica[1]
Exposicion de practica_juridica[1]victorbarbacoas
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13luna16psg
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitosPamSof
 
Proyecto de ley de denuncias anonimas
Proyecto de ley de denuncias anonimasProyecto de ley de denuncias anonimas
Proyecto de ley de denuncias anonimasCorneliaSL
 
Delitos virtuales
Delitos virtuales Delitos virtuales
Delitos virtuales Arita01
 
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015Marcos Eduardo Villa Corrales
 
Aniversario de la Ley de Delitos InformáTicos
Aniversario de la Ley de Delitos InformáTicosAniversario de la Ley de Delitos InformáTicos
Aniversario de la Ley de Delitos InformáTicosDiego Armando Ruiz G
 
Aniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAlexander Díaz García
 
Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Esteban Odiseo
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticomelida19
 

Similar a El CIBERCRIMEN (20)

Exposicion de practica_juridica[1]
Exposicion de practica_juridica[1]Exposicion de practica_juridica[1]
Exposicion de practica_juridica[1]
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
delitos virtules
delitos virtules delitos virtules
delitos virtules
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Proyecto de ley de denuncias anonimas
Proyecto de ley de denuncias anonimasProyecto de ley de denuncias anonimas
Proyecto de ley de denuncias anonimas
 
PROYECTO INFORMÁTICA 2016-2
PROYECTO INFORMÁTICA 2016-2 PROYECTO INFORMÁTICA 2016-2
PROYECTO INFORMÁTICA 2016-2
 
Delitos virtuales
Delitos virtuales Delitos virtuales
Delitos virtuales
 
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015
 
Aniversario de la Ley de Delitos InformáTicos
Aniversario de la Ley de Delitos InformáTicosAniversario de la Ley de Delitos InformáTicos
Aniversario de la Ley de Delitos InformáTicos
 
Aniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en Colombia
 
Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
 
Ley stulker
Ley stulkerLey stulker
Ley stulker
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
"Juicios orales" Sistema acusatorio adversarial
"Juicios orales" Sistema acusatorio adversarial"Juicios orales" Sistema acusatorio adversarial
"Juicios orales" Sistema acusatorio adversarial
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

El CIBERCRIMEN

  • 1. EL CIBERCRIMEN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS Y LA LEGISLACIÓN COMPARADA SHARIN VIZCARRA ALANOCA
  • 2. EN EL PERÚ SE PROMULGÓ UNA NUEVA LEY DE DELITOS INFORMÁTICOS, QUE HA SIDO MUY CRITICADA YA QUE LA SIP LO CONSIDERABA COMO UN RIESGO PARA LIBERTAD DE EXPRESIÓN, DICHO DICTAMEN BUSCA ALINEARSE A CONVENIO DE CIBERCRIMEN DE BUDAPEST.
  • 3. VENTAJAS • AYUDA A LLENAR UN ENORME VACÍO NORMATIVO QUE HABÍA EN NUESTRA LEGISLACIÓN EN MATERIA DE CIBERCRIMINALIDAD. • ESTA LEY DE DELITOS INFORMÁTICOS NOS COLOCA A LA ALTURA DE ESTÁNDARES INTERNACIONALES FIJADOS PARTICULARMENTE EN EL CONVENIO DE BUDAPEST, UN CONVENIO PIONERO DE CIBERCRIMINALIDAD AL QUE EL ESTADO PERUANO NO SE HA ADHERIDO TODAVÍA PERO ESTÁ EN VÍA DE HACERLO.
  • 4. VENTAJAS • ESTA LEY ES UN GRAN AVANCE EN EL SENTIDO DE CONTAR CON UNA LEGISLACIÓN MODERNA QUE PERMITA CASTIGAR EFICAZMENTE LAS NUEVAS FORMAS DE CRIMINALIDAD • EL FRAUDE INFORMÁTICO ES OTRA DE LAS FIGURAS QUE ESTÁ CONTEMPLADA EN EL CONVENIO DE BUDAPEST Y QUE HA SIDO ACOGIDA EN ESTA NUEVA LEY. SOLÍAMOS TENER UNA FIGURA CONVENCIONAL DE ESTAFA QUE TENÍA QUE SER FORZADA PARA PODER APLICARSE A LOS FRAUDES A TRAVÉS DE TECNOLOGÍAS DE LA INFORMACIÓN O DE LA COMUNICACIÓN EN GENERAL.
  • 5. ¿QUE ES EL GROOMING? ES UN NUEVO TIPO DE PROBLEMA RELATIVO A LA SEGURIDAD DE LOS MENORES EN INTERNET, CONSISTENTE EN ACCIONES DELIBERADAS POR PARTE DE UN ADULTO DE CARA A ESTABLECER LAZOS DE AMISTAD CON UN NIÑO O NIÑA EN INTERNET, CON EL OBJETIVO DE OBTENER UNA SATISFACCIÓN SEXUAL MEDIANTE IMÁGENES ERÓTICAS O PORNOGRÁFICAS DEL MENOR O INCLUSO COMO PREPARACIÓN PARA UN ENCUENTRO SEXUAL..
  • 6. MODIFICATORIAS DE LA LEY DE DELITOS INFORMATICOS (LEY Nº 30171) • LUEGO DE SER CUESTIONADA POR SU INUSUAL APROBACIÓN EN EL CONGRESO DE LA REPÚBLICA EN EL ÚLTIMO SEMESTRE DEL 2013, FUE PROMULGADA LA MODIFICACIÓN A IMPORTANTES ARTÍCULOS DE LALEY DE DELITOS INFORMÁTICOS. • EL 12 DE FEBRERO, LA COMISIÓN PERMANENTE DEL CONGRESO APROBÓ LA MODIFICACIÓN A SIETE ARTÍCULOS DE LA REFERIDA LEY, A FIN DE DEJAR DE LADO LAS AMBIGÜEDADES DEL TEXTO INICIAL, LO CUAL PROVOCÓ UN ESPACIO LIBRE PARA LOS CIBERCRIMINALES, ASÍ COMO UN PELIGRO PARA LA LIBERTAD DE PRENSA. • A PESAR QUE EN UN INICIO EL MINISTRO DE JUSTICIA, DANIEL FIGALLO, DEFENDIÓ LA PROMULGACIÓN DE LA LEY, EN OCTUBRE DEL 2013, LA COMISIÓN DE JUSTICIA DEL CONGRESO RECOGIÓ LAS INQUIETUDES DE LA CIUDADANÍA Y ALGUNOS PARLAMENTARIOS QUE VEÍAN QUE ESTAS IMPRECISIONES PODRÍAN DAR PIE A SANCIONES ARBITRARIAS.
  • 7. MODIFICATORIAS DE LA LEY DE DELITOS INFORMATICOS (LEY Nº 30171) • EL TEXTO DE LA NUEVA LEY MODIFICADA LOS ARTÍCULOS 2, 3, 4, 5, 7, 8 Y 10, CON LA FINALIDAD DE INCORPORAR LA CALIDAD DE ‘DELIBERADA’ E ‘ILEGÍTIMA’ A LOS DELITOS DE ACCESO ILÍCITO; ATENTADOS A LA INTEGRIDAD DE DATOS INFORMÁTICOS Y A LA INTEGRIDAD DE SISTEMAS E INTERCEPTACIÓN DE DATOS Y FRAUDE INFORMÁTICOS. • ASIMISMO, SE ESCLARECE EL ABUSO DE MECANISMOS Y DISPOSITIVOS DE ESTA NATURALEZA. ADICIONAL A ELLO, SE REALIZA ESPECIFICACIONES A LOS DELITOS DE INTERCEPTACIÓN DE DATOS E INTERCEPTACIÓN TELEFÓNICA Y A LA INFORMACIÓN CLASIFICADA COMO SECRETA, RESERVADA O CONFIDENCIAL, PUNTO CONTROVERSIAL EN UN INICIO PORQUE NO SE ACLARABA LAS DIFERENCIAS. • ESTA NORMA TAMBIÉN ELIMINA EL DELITO DE TRÁFICO DE DATOS CONTENIDO EN ESTA LEY PARA INCLUIRLO EN EL CÓDIGO PENAL, PERMITIENDO ADEMÁS QUE ESTE ILÍCITO SEA PERSEGUIBLE MEDIANTE EL EJERCICIO PÚBLICO DE LA ACCIÓN PENAL Y NO PRIVADA COMO LO ES PARA LOS DEMÁS DELITOS CONTRA LA INTIMIDAD.
  • 9. ESTADOS UNIDOS • ESTE PAÍS ADOPTÓ EN 1994 EL ACTA FEDERAL DE ABUSO COMPUTACIONAL QUE MODIFICÓ AL ACTA DE FRAUDE Y ABUSO COMPUTACIONAL DE 1986. • CON LA FINALIDAD DE ELIMINAR LOS ARGUMENTOS HIPERTÉCNICOS ACERCA DE QUÉ ES Y QUE NO ES UN VIRUS, UN GUSANO, UN CABALLO DE TROYA Y EN QUE DIFIEREN DE LOS VIRUS, LA NUEVA ACTA PROSCRIBE LA TRANSMISIÓN DE UN PROGRAMA, INFORMACIÓN, CÓDIGOS O COMANDOS QUE CAUSAN DAÑOS A LA COMPUTADORA, A LOS SISTEMAS INFORMÁTICOS, A LAS REDES, INFORMACIÓN, DATOS O PROGRAMAS. LA NUEVA LEY ES UN ADELANTO PORQUE ESTÁ DIRECTAMENTE EN CONTRA DE LOS ACTOS DE TRANSMISIÓN DE VIRUS. • ASIMISMO, EN MATERIA DE ESTAFAS ELECTRÓNICAS, DEFRAUDACIONES Y OTROS ACTOS DOLOSOS RELACIONADOS CON LOS DISPOSITIVOS DE ACCESO A SISTEMAS INFORMÁTICOS, LA LEGISLACIÓN ESTADOUNIDENSE SANCIONA CON PENA DE PRISIÓN Y MULTA, A LA PERSONA QUE DEFRAUDE A OTRO MEDIANTE LA UTILIZACIÓN DE UNA COMPUTADORA O RED INFORMÁTICA. • EN EL MES DE JULIO DEL AÑO 2000, EL SENADO Y LA CÁMARA DE REPRESENTANTES DE ESTE PAÍS -TRAS UN AÑO LARGO DE DELIBERACIONES- ESTABLECE EL ACTA DE FIRMAS ELECTRÓNICAS EN EL COMERCIO GLOBAL Y NACIONAL.
  • 10. ALEMANIA . ESTE PAÍS SANCIONÓ EN 1986 LA LEY CONTRA LA CRIMINALIDAD ECONÓMICA, QUE CONTEMPLA LOS SIGUIENTES DELITOS: 1. ESPIONAJE DE DATOS. 2. ESTAFA INFORMÁTICA. 3. ALTERACIÓN DE DATOS. 4. SABOTAJE INFORMÁTICO.
  • 11. CHILE CHILE FUE EL PRIMER PAÍS LATINOAMERICANO EN SANCIONAR UNA LEY CONTRA DELITOS INFORMÁTICOS, LA CUAL ENTRÓ EN VIGENCIA EL 7 DE JUNIO DE 1993. ESTA LEY SE REFIERE A LOS SIGUIENTES DELITOS: • LA DESTRUCCIÓN O INUTILIZACIÓN DE LOS DE LOS DATOS CONTENIDOS DENTRO DE UNA COMPUTADORA ES CASTIGADA CON PENAS DE PRISIÓN. ASIMISMO, DENTRO DE ESAS CONSIDERACIONES SE ENCUENTRAN LOS VIRUS. • CONDUCTA MALICIOSA TENDIENTE A LA DESTRUCCIÓN O INUTILIZACIÓN DE UN SISTEMA DE TRATAMIENTO DE INFORMACIÓN O DE SUS PARTES COMPONENTES O QUE DICHA CONDUCTA IMPIDA, OBSTACULICE O MODIFIQUE SU FUNCIONAMIENTO. • CONDUCTA MALICIOSA QUE ALTERE, DAÑE O DESTRUYA LOS DATOS CONTENIDOS EN UN SISTEMA DE TRATAMIENTO DE INFORMACIÓN.
  • 12. CONCLUSION EL DERECHO PENAL, SIEMPRE ENTENDIDO COMO ULTIMA RATIO, RESULTA SER UN ARMA FUNDAMENTAL EN LA LUCHA CONTRA LA DELINCUENCIA INFORMÁTICA, NO OBSTANTE, CREER QUE CONSTITUYE EL ÚNICO MEDIO DE CONTROL SOCIAL CAPAZ DE SOLUCIONAR EL PROBLEMA ES EN VERDAD ILUSO, DE ALLÍ QUE EL LEGISLADOR DEBA ORIENTAR SUS LÍNEAS POLÍTICO CRIMINALES A LA LUZ DEL MODELO DE ESTADO SOCIAL Y DEMOCRÁTICA DE DERECHO QUE NOS ILUMINA, SIN CREER QUE LA SOBREPENALIZACIÓN Y LA SOBRECRIMINALIZACIÓN SEAN LA SOLUCIÓN A TODOS LOS PROBLEMAS DE CRIMINALIDAD QUE EXISTEN EN EL PERÚ, LA RAZÓN DEBE PRIMAR SOBRE LA FUERZA Y LA COERCIÓN, ESOS DEBEN SER LOS PILARES DE CUALQUIER REFORMA EN MATERIA PENAL.