SlideShare una empresa de Scribd logo
IMPACTO DE LA NUEVA LEY DE
DELITOS INFORMATICOS EN EL PERU
PRESENTADO POR: BLADIMIRO ROQUE CHURACUTIPA
Ley de Delitos Informáticos
 Mientras que en el Perú, el jefe de Estado promulga
esta ley, en Denver, la SIP la considera como un riesgo
para libertad de expresión.
 A pesar de las inconsistencias en su texto que fueron
advertidas por diversos especialistas, el
presidente Ollanta Humala promulgó la Ley de Delitos
Informáticos, abriendo un espacio de polémica.
 El 12 de septiembre, el Congreso de La República, por
unanimidad, aprobó el dictamen de esta ley que fue
enviada a Palacio de Gobierno para su visado. De
inmediato, expertos en la materia señalaron los riesgos
que implica esta iniciativa del propio Poder Ejecutivo.
 Esta norma también regula el uso de la Internet e
incorpora al Código Penal el delito de ‘grooming’, el
cual es discutido en diversas partes del mundo y que
puede ser utilizada para la intervención de las
comunicaciones.
 Así tenemos que, la Nueva Ley de Delitos
Informáticos que entro en vigencia el veintitrés de
octubre del año dos mil trece, mencionan nueve
delitos diferentes como son el acceso ilícito,
atentados contra la integridad de los datos,
Atentados contra la integridad del sistema,
proposiciones sexuales a niños(as) a través de las
medidas tecnológicas, tráfico ilegal de datos
personales, interceptación de datos digitales,
fraude informático, robo de identidad y  el abuso
de los mecanismos y dispositivos informáticos;
delitos que, como todos son sancionados y
castigados, hasta con una pena máxima de diez
años cuando se compromete la defensa o la
seguridad nacional.
Advierten que la Ley de Delitos
Informáticos afecta la libertad de
expresión
LIBERTAD DE EXPRESIÓN EN
RIESGO
 La ley se aprovechó para añadir una
modificación al artículo 162 del Código Penal,
referido a la intercepción telefónica.
Básicamente, la crítica a este punto va porque
cuando el Congreso aprobó la ley mordaza de
Javier Bedoya, en enero del 2012, el Gobierno la
observó y recomendó añadir la excepción de
interés público. Sin embargo, en este dictamen
elaborado en base a la propuesta del Ministerio
de Justicia, no se incluye esta excepción, y solo
se aumenta el delito cuando la información sea
secreta, confidencial o compromete la defensa
o seguridad nacional.
BORRAR ARCHIVOS DE OTRA
PERSONA
 Asimismo, la legislación castiga con hasta seis años de prisión a
aquel que "introduce, borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos" ” de otra persona sin su
consentimiento o permiso.
 “No es lo mismo borrar un simple documento que acceder a la
información de la defensa nacional, allí es cuando el juez tendrá
que ver qué pena se pone. Con el Código Penal, ya se castiga
esta acción. Lo dice Budapest y lo tienen varios países”,
refirió José Luis Medina del Ministerio de Justicia. Sin embargo, el
especialista Erick Iriarte advirtió que se han cambiado términos
del Convenio de Budapest, tratado internacional sobre
cybercrimen al cual el Perú no ha logrado adherirse, y no existe
un glosario para entender a qué se refiere la ley con tecnologías
de la información o comunicación, porque hasta “para algunos,
en TIC, se incluye el teléfono, el telégrafo o los dos”.
EL HACKING ÉTICO PUEDE SER
DELITO
 Uno de los artículos de esta ley es el referente a la
tipificación como delito del acto de fabricar,
diseñar, desarrollar o utilizar un software de hacking,
con un castigo de hasta cuatro años de prisión. El
Convenio de Budapest también tiene una norma
similar, pero incluye la excepción expresa que no es
delito cuando la persona realiza un hacking ético o
una prueba de vulnerabilidad para detectar los
vacíos que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero
consideramos que no era necesario, porque el
Código Penal ya tiene reglas generales sobre el
tema. Entiendo la preocupación de todos, pero no
hay por qué preocuparse”, aseguró Medina.
UTILIZACIÓN DE UNA BASE DE
DATOS
 En otro artículo de la ley, se condena con hasta
cinco años de prisión a la persona que  crea,
ingresa, o utiliza indebidamente una base de
datos. Sin embargo, el texto es ambiguo y hasta
una simple lista de contactos puede verse
involucrada. Medina comentó que esta parte ya
se encuentra en el Código Penal y lo único que
se ha hecho es agruparla en este dictamen. Sin
embargo, reconoció las inconsistencias. “La
redacción no es muy feliz, pudo ser mejor, yo la
hubiera corregido, pero bueno, así fue, así lo
plantearon en el Congreso”, manifestó.
DISCRIMINACIÓN EN INTERNET
 Por otro lado, la discriminación de por sí es un
delito establecido en el Código Penal, sin
embargo, este legislación plantea añadir a la ley
la modalidad a través de las tecnologías de la
información o de la comunicación, llegando a
castigar hasta con cuatro años de prisión, misma
pena que la violencia por discriminación. “Si yo
escribo algo en contra o a favor de la unión civil,
la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra
la libertad de expresión”, comentó Miguel
Morachimo.
ACOSAR POR INTERNET ES
DELITO, EN PERSONA NO LO ES
 Otro punto cuestionado es la inclusión del
‘grooming’ como delito. Si bien la ley castiga
el acoso de menores por Internet, el acoso
presencial no está tipificado en el Código
Penal, abriendo todo un vacío legal.
 Los adultos que propongan, vía Internet, a
un menor de edad tener relaciones sexuales
o que se desvista serán condenados a
prisión hasta a ocho años de prisión. 

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
Alvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
mayhorincalderon
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c4
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
JulissaCaballaRamos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 

La actualidad más candente (20)

Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 

Destacado

Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Lola Ccalli Jinez
 
Interdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipaInterdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipa
Blady Roque
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERUPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
Blady Roque
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
Blady Roque
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
BLADYROQUE
 
Ciber crimen ensayo
Ciber crimen ensayoCiber crimen ensayo
Practica calificada de Rios Estabilo
Practica calificada de Rios EstabiloPractica calificada de Rios Estabilo
Practica calificada de Rios Estabilo
BLADYROQUE
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
BLADYROQUE
 
Desarrollo de prueba de entrada
Desarrollo de prueba de entradaDesarrollo de prueba de entrada
Desarrollo de prueba de entrada
BLADYROQUE
 
E comme
E commeE comme
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERULA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
Blady Roque
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
Blady Roque
 
Normas APA para ensayos argumentativos
Normas APA para ensayos argumentativosNormas APA para ensayos argumentativos
Normas APA para ensayos argumentativos
Luis Sepulveda
 
Norma APA con ejemplos
Norma APA con ejemplosNorma APA con ejemplos
Norma APA con ejemplos
Jairo Acosta Solano
 

Destacado (15)

Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Interdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipaInterdiccion de los proyectos de ley sopa, pipa
Interdiccion de los proyectos de ley sopa, pipa
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERUPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EL PERU
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Ciber crimen ensayo
Ciber crimen ensayoCiber crimen ensayo
Ciber crimen ensayo
 
Practica calificada de Rios Estabilo
Practica calificada de Rios EstabiloPractica calificada de Rios Estabilo
Practica calificada de Rios Estabilo
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Desarrollo de prueba de entrada
Desarrollo de prueba de entradaDesarrollo de prueba de entrada
Desarrollo de prueba de entrada
 
E comme
E commeE comme
E comme
 
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERULA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Normas APA para ensayos argumentativos
Normas APA para ensayos argumentativosNormas APA para ensayos argumentativos
Normas APA para ensayos argumentativos
 
Norma APA con ejemplos
Norma APA con ejemplosNorma APA con ejemplos
Norma APA con ejemplos
 

Similar a IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU

PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
tecatone
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ViCarrazola
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
olgaruizparedes
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
ANDREYRYAN
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
alessandrataddeyzurita
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
abel ramirez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yesseniaespinozavidal
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
Helianne Spinoza
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Delitos informaticos jlf
Delitos informaticos jlfDelitos informaticos jlf
Delitos informaticos jlf
Jorge Delgado Ruiz
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
rouuseherrera
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
luistuconsejero
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
David AndAnahis Myc
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
David AndAnahis Myc
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
arianalejandra
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
arianalejandra
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
EduarSuarezLuque
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
abel ramirez
 

Similar a IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU (20)

PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos jlf
Delitos informaticos jlfDelitos informaticos jlf
Delitos informaticos jlf
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 

Último

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 

Último (20)

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU

  • 1. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU PRESENTADO POR: BLADIMIRO ROQUE CHURACUTIPA
  • 2. Ley de Delitos Informáticos
  • 3.  Mientras que en el Perú, el jefe de Estado promulga esta ley, en Denver, la SIP la considera como un riesgo para libertad de expresión.  A pesar de las inconsistencias en su texto que fueron advertidas por diversos especialistas, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos, abriendo un espacio de polémica.  El 12 de septiembre, el Congreso de La República, por unanimidad, aprobó el dictamen de esta ley que fue enviada a Palacio de Gobierno para su visado. De inmediato, expertos en la materia señalaron los riesgos que implica esta iniciativa del propio Poder Ejecutivo.  Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 4.  Así tenemos que, la Nueva Ley de Delitos Informáticos que entro en vigencia el veintitrés de octubre del año dos mil trece, mencionan nueve delitos diferentes como son el acceso ilícito, atentados contra la integridad de los datos, Atentados contra la integridad del sistema, proposiciones sexuales a niños(as) a través de las medidas tecnológicas, tráfico ilegal de datos personales, interceptación de datos digitales, fraude informático, robo de identidad y  el abuso de los mecanismos y dispositivos informáticos; delitos que, como todos son sancionados y castigados, hasta con una pena máxima de diez años cuando se compromete la defensa o la seguridad nacional.
  • 5. Advierten que la Ley de Delitos Informáticos afecta la libertad de expresión
  • 6. LIBERTAD DE EXPRESIÓN EN RIESGO  La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia, no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.
  • 7. BORRAR ARCHIVOS DE OTRA PERSONA  Asimismo, la legislación castiga con hasta seis años de prisión a aquel que "introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos" ” de otra persona sin su consentimiento o permiso.  “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia. Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
  • 8. EL HACKING ÉTICO PUEDE SER DELITO  Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
  • 9. UTILIZACIÓN DE UNA BASE DE DATOS  En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que  crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada. Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias. “La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.
  • 10. DISCRIMINACIÓN EN INTERNET  Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.
  • 11. ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES  Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal.  Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.