SlideShare una empresa de Scribd logo
IMPACTO DE LA NUEVA LEY
DE DELITOS INFORMÁTICOS
EN EL PERÚ
1.-Realizar un análisis comparativo de la Nueva Ley de
Delitos Informáticos (con sus vigentes modificatorias),
y la legislación comparada.
Después de ser víctima de cuestionamientos por su
inusual aprobación en el Congreso de la República en el
último semestre del 2013, fue promulgada la
modificación a importantes artículos de la Ley de
Delitos Informáticos. El 12 de febrero, la Comisión
Permanente del Congreso aprobó la modificación a
siete artículos de la referida ley, a fin de dejar de lado
las ambigüedades del texto inicial, lo cual provocó un
espacio libre para los cibercriminales, así como un
peligro para la libertad de prensa.
LEGISLACIÓN NACIONAL
La nueva ley modifica los artículos
2, 3, 4, 5, 7, 8 y 10. Con ello se
incorpora la calidad de
‘deliberada’ e ‘ilegítima’ a los
delitos de acceso ilícito; atentados
a la integridad de datos
informáticos y a la integridad de
sistemas e interceptación de
datos y fraude informáticos.
También se esclarece el abuso de
mecanismos y dispositivos de esta
naturaleza y se especifican los
delitos de interceptación de datos
e interceptación telefónica y a la
información clasificada como
secreta, reservada o confidencial,
punto controversial en un inicio
porque no se aclaraba las
diferencias.
LEGISLACIÓN COMPARADA
• Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó el Acta de Fraude y Abuso Computacional de 1986. Con la finalidad
de eliminar los argumentos hipertécnicos acerca de qué es y que no es un
virus, un gusano, un caballo de Troya y en que difieren de los virus.
• Alemania
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que
contempla los siguientes delitos: Espionaje de datos, estafa informática,
alteración de datos, sabotaje informático.
• Austria
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987,
sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboración de datos automática a través
de la confección del programa, por la introducción, cancelación o alteración
de datos o por actuar sobre el curso del procesamiento de datos.
LEGISLACIÓN COMPARADA
• Francia
En enero de 1988, este país dictó la Ley relativa al fraude informático, en la
que se consideran aspectos como: Intromisión fraudulenta que suprima o
modifique datos, conducta intencional en la violación de derechos a terceros
que haya impedido o alterado el funcionamiento de un sistema de
procesamiento automatizado de datos.
• Chile
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se
refiere a los siguientes delitos: La destrucción o inutilización de los de los
datos contenidos dentro de una computadora es castigada con penas de
prisión.
2.-Reflexionar sobre los pro y contra que trae esta
norma y porque se considera crítica para derechos
fundamentales. (Grooming, etc.)
• Respecto a los Pro:
• Para la protección de:
- sistemas que utilizan TI:
Integridad/ Operatividad
Confiabilidad de la información.
- operaciones en línea:
Oportunidad y seguridad en sus requerimientos y respuesta
Confiabilidad de las procuras.
- mensajes de datos:
Contenido y firma veraces
Oportunidad
Se regula un castigo mayor de hasta ocho años cuando se trate de información
clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se
compromete la Defensa o Seguridad Nacional.
Modifica el Código Penal con la finalidad de modernizar la legislación penal en el
marco de la lucha eficaz contra la cibercriminalidad.
• LOS CONTRA:
Respecto a esto, Erick Iriarte, consideró que la Ley de Delitos Informáticos
debe ser derogada, modificada o, incluso, podría ser declarada
inconstitucional porque sus ambigüedades van a afectar los derechos de
muchas personas porque sus ambigüedades son lo suficientemente amplias
para no saber cuándo una cosa va a ser delito y cuándo no”. Una de las
imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella
también podría incluirse el término modificación, que no necesariamente
implicaría una intención ilícita. Tiene “cuestionamientos a la libertad de
expresión, a la libertad de prensa, al debido proceso, a la libertad de
empresa, a la presunción de inocencia, dependiendo del ángulo del que se
coloque” regula el uso de la Internet e incorpora al Código Penal el delito de
‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser
utilizada para la intervención de las comunicaciones. Primero se debió firmar
el acuerdo internacional de cibercriminalidad
3.- ¿Cuál o qué es el bien jurídico de
tutela en los delitos Informáticos?
El bien jurídico protegido es
sobre todo los datos y sistemas
informáticos que acceden sin
autorización a todo o en parte de
un sistema informático así mismo
también la presente ley protege
como son la indemnidad y
libertad sexuales que son
proposiciones a niños, niñas y
adolescentes con fines sexuales
por medios. El bien jurídico de
tutela en los delitos informáticos
es la información (almacenada,
tratada y transmitida a través de
sistemas informáticos), como
valor económico de la actividad
de empresa.
4. ¿Por qué se dice que existen delitos informáticos y
estos se diferencian de los delitos computacionales?
La diferencia radica en que los delitos
informáticos son aquellos que atentan contra
la seguridad informática, es decir, contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos.
Pero también estamos hablando de delitos
informáticos, cuando se utiliza a la informática
como medio para realizar otros actos
delictivos más tradicionales, tales como
estafas, fraudes, robos, falsificaciones, etc.
Mientras que un delito computacional es
aquella conducta llevada a cabo mediante el
uso de tecnología de la información afecta o
daña bienes jurídicos ya contemplados en el
ordenamiento jurídico penal, se debe tener en
cuenta que estos medio informáticos han de
ser utilizados según la función para la cual han
sido creados (hardware y software).

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
mayhorincalderon
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
Roxana NACION LLANOS
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 

Destacado

Proteccióndel software
Proteccióndel softwareProteccióndel software
Proteccióndel software
Jair Aguilar
 
Interdiccion de proyectos sopa y pipa
Interdiccion de proyectos sopa y pipaInterdiccion de proyectos sopa y pipa
Interdiccion de proyectos sopa y pipa
Jair Aguilar
 
Recursos hidrologicos grupo no. 2
Recursos hidrologicos grupo no. 2Recursos hidrologicos grupo no. 2
Recursos hidrologicos grupo no. 2
Rosaura Carrillo
 
Herramientas de social media para simplificarte la vida
Herramientas de social media para simplificarte la vidaHerramientas de social media para simplificarte la vida
Herramientas de social media para simplificarte la vida
Peersnotes
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
celina72
 
Jigsaw planet
Jigsaw planetJigsaw planet
Jigsaw planet
jdrg2004
 
Los animales
Los animalesLos animales
Los animales
KarenGomez04
 
Derecho financiero
Derecho financiero Derecho financiero
Derecho financiero
ricardoescobaruftpre
 
Tp seminario derecho electoral el regisro civil
Tp seminario derecho electoral el regisro civilTp seminario derecho electoral el regisro civil
Tp seminario derecho electoral el regisro civil
Billy Gray
 
El abuso de poder de maduro en venezuela
El abuso de poder de maduro en venezuelaEl abuso de poder de maduro en venezuela
El abuso de poder de maduro en venezuela
luismangasamper
 
sistema Nervioso
sistema Nerviososistema Nervioso
sistema Nervioso
Ana María
 
Presentación1 mariajosealde
Presentación1 mariajosealdePresentación1 mariajosealde
Presentación1 mariajosealde
mariajose alde
 
Psicologia organziacional
Psicologia organziacionalPsicologia organziacional
Psicologia organziacional
Daniel Huaman
 
control de procesos
control de procesoscontrol de procesos
control de procesos
adjrd
 
Sexualidad en adolescentes...socrates freire
Sexualidad en adolescentes...socrates freireSexualidad en adolescentes...socrates freire
Sexualidad en adolescentes...socrates freire
socratesking
 
induccion sena 2015
induccion sena 2015induccion sena 2015
induccion sena 2015
Mauricio0221
 
Inversiones martínez, c
Inversiones martínez, cInversiones martínez, c
Inversiones martínez, c
invmartinez2015
 
Referencement par la video
Referencement par la videoReferencement par la video
Referencement par la videomeyr48
 
La accion penal
La accion penalLa accion penal
La accion penal
EvelynEscalona1811
 

Destacado (20)

Proteccióndel software
Proteccióndel softwareProteccióndel software
Proteccióndel software
 
Interdiccion de proyectos sopa y pipa
Interdiccion de proyectos sopa y pipaInterdiccion de proyectos sopa y pipa
Interdiccion de proyectos sopa y pipa
 
Recursos hidrologicos grupo no. 2
Recursos hidrologicos grupo no. 2Recursos hidrologicos grupo no. 2
Recursos hidrologicos grupo no. 2
 
Herramientas de social media para simplificarte la vida
Herramientas de social media para simplificarte la vidaHerramientas de social media para simplificarte la vida
Herramientas de social media para simplificarte la vida
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
Jigsaw planet
Jigsaw planetJigsaw planet
Jigsaw planet
 
Los animales
Los animalesLos animales
Los animales
 
Derecho financiero
Derecho financiero Derecho financiero
Derecho financiero
 
Le miroir de sel
Le miroir de selLe miroir de sel
Le miroir de sel
 
Tp seminario derecho electoral el regisro civil
Tp seminario derecho electoral el regisro civilTp seminario derecho electoral el regisro civil
Tp seminario derecho electoral el regisro civil
 
El abuso de poder de maduro en venezuela
El abuso de poder de maduro en venezuelaEl abuso de poder de maduro en venezuela
El abuso de poder de maduro en venezuela
 
sistema Nervioso
sistema Nerviososistema Nervioso
sistema Nervioso
 
Presentación1 mariajosealde
Presentación1 mariajosealdePresentación1 mariajosealde
Presentación1 mariajosealde
 
Psicologia organziacional
Psicologia organziacionalPsicologia organziacional
Psicologia organziacional
 
control de procesos
control de procesoscontrol de procesos
control de procesos
 
Sexualidad en adolescentes...socrates freire
Sexualidad en adolescentes...socrates freireSexualidad en adolescentes...socrates freire
Sexualidad en adolescentes...socrates freire
 
induccion sena 2015
induccion sena 2015induccion sena 2015
induccion sena 2015
 
Inversiones martínez, c
Inversiones martínez, cInversiones martínez, c
Inversiones martínez, c
 
Referencement par la video
Referencement par la videoReferencement par la video
Referencement par la video
 
La accion penal
La accion penalLa accion penal
La accion penal
 

Similar a Impacto de la nueva ley de delitos informaticos en el peru diapos

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
abel ramirez
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
Hayde Ramos UPT
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
narcelino
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
iva24rq
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
Universidad Privada de Tacna
 

Similar a Impacto de la nueva ley de delitos informaticos en el peru diapos (20)

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

Impacto de la nueva ley de delitos informaticos en el peru diapos

  • 1. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
  • 2. 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. Después de ser víctima de cuestionamientos por su inusual aprobación en el Congreso de la República en el último semestre del 2013, fue promulgada la modificación a importantes artículos de la Ley de Delitos Informáticos. El 12 de febrero, la Comisión Permanente del Congreso aprobó la modificación a siete artículos de la referida ley, a fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa.
  • 3. LEGISLACIÓN NACIONAL La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.
  • 4. LEGISLACIÓN COMPARADA • Estados Unidos. Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó el Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus. • Alemania Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: Espionaje de datos, estafa informática, alteración de datos, sabotaje informático. • Austria La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos.
  • 5. LEGISLACIÓN COMPARADA • Francia En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como: Intromisión fraudulenta que suprima o modifique datos, conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. • Chile Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión.
  • 6. 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.) • Respecto a los Pro: • Para la protección de: - sistemas que utilizan TI: Integridad/ Operatividad Confiabilidad de la información. - operaciones en línea: Oportunidad y seguridad en sus requerimientos y respuesta Confiabilidad de las procuras. - mensajes de datos: Contenido y firma veraces Oportunidad Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la Defensa o Seguridad Nacional. Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad.
  • 7. • LOS CONTRA: Respecto a esto, Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no”. Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita. Tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque” regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones. Primero se debió firmar el acuerdo internacional de cibercriminalidad
  • 8. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? El bien jurídico protegido es sobre todo los datos y sistemas informáticos que acceden sin autorización a todo o en parte de un sistema informático así mismo también la presente ley protege como son la indemnidad y libertad sexuales que son proposiciones a niños, niñas y adolescentes con fines sexuales por medios. El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa.
  • 9. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? La diferencia radica en que los delitos informáticos son aquellos que atentan contra la seguridad informática, es decir, contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos. Pero también estamos hablando de delitos informáticos, cuando se utiliza a la informática como medio para realizar otros actos delictivos más tradicionales, tales como estafas, fraudes, robos, falsificaciones, etc. Mientras que un delito computacional es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cual han sido creados (hardware y software).