SlideShare una empresa de Scribd logo
ALUMNA: Shirley Gabriela Yapuchura
Mamani
 La aprobación del Decreto Legislativo 1182 del lunes 27
de julio del presente año, cuando la mayoría de
peruanos está de vacaciones por fiestas patrias, el Poder
Ejecutivo ha publicado una de las normas más
polémicas de toda su gestión. Amparándose en las
facultades legislativas que el Congreso le dio en materia
de seguridad ciudadana, un nuevo decreto legislativo
permite a la Policía Nacional acceder a la información
de localización de cualquier teléfono móvil conectado a
una red celular.
 Cuyo objetivo de esta ley es
combatir la delincuencia, ya que la
Policía Nacional finalmente ha
logrado un objetivo que desde hace
tiempo venían buscando, porque
en el 2012 se rechazó sobre la Ley
de Delitos Informáticos, la cual la
Policía quería acceder a la
información personal sin mandato
judicial, las razones era que el
Poder Judicial se demora mucho y
no nos deja capturar a los
delincuentes de manera inmediata
por lo cual hace que el delincuente
siga cometiendo estos actos ilícitos
sin que reciba una pena que
corresponde a delitos que pueda
cometer.
I. ACCESO A LA INFORMACIÓN DE UBICACIÓN DE
CUALQUIER DISPOSITIVO MÓVIL
 El Decreto Legislativo crea un mecanismo mediante el cual la
Policía puede enviar un pedido a cualquier empresa operadora
para acceder a los datos de localización o geolocalización de
teléfonos móviles o dispositivos electrónicos. Estos datos son
enviados permanentemente por todos los teléfonos móviles
conectados a una red de comunicaciones, incluso los que no
sonsmartphones, y constituyen un registro exacto de la
circulación de cualquier usuario de estos aparatos.
II. ¿CUÁLES SON LOS REQUISITOS PARA
QUE LA POLICÍA CONOZCA TUS DATOS
PERSONALES?
Para que la policía sepa tu
ubicación satelital, se necesita el
cumplimiento de tres requisitos.
 Se trata de un delito flagrante.
 El delito investigado será
sancionado con una pena igual
o mayor a los cuatro años de
cárcel.
 El acceso a esta información sea
un medio fundamentalmente
necesario para la investigación.
III. Opinión a favor
Para el abogado, la norma constituye una
restricción legítima de derechos, además de
tener un fin constitucionalmente válido: la
lucha contra la delincuencia. “No se trata de
cualquier situación o cuando se le ocurra al
Policía. Es una medida conforme a la
Constitución porque esta exige que se requiera
una autorización judicial previa”, sostuvo.
IV. Opinión en contra
Erick Iriarte, abogado especialista en temas de
delitos informáticos, afirmó que la ley atenta
contra el derecho a la privacidad, “en la medida
que es una solicitud directa sin pasar por un
juez o fiscal”. Señaló que, sin tener el debido
proceso, la policía accederá a la información de
los equipos móviles.
V. LA RESPUESTA DEL GOBIERNO
 El ministro del Interior, José Luis Pérez Guadalupe,
garantizó que la norma cuenta una serie de candados para
evitar las escuchas ilegales de las comunicaciones. Señaló
que la medida permitirá ganar tiempo para luchar contra la
delincuencia.
 Mientras que, el ministro de Justicia, Gustavo Adrianzén,
respaldó la aplicación del Decreto Legislativo 1182, que
permite a la Policía Nacional (PNP) acceder –sin previa
autorización de un juez– a la localización de equipos
móviles utilizados en la comisión de un delito.
VI. CONCLUSIÓN
 Como se aprecia, son varios
y graves los
cuestionamientos legales
que pueden hacerse a esta
norma y su aplicación pone
en riesgo nuestro derecho a
la privacidad, la libertad de
expresión, la libertad de
tránsito y la libertad de
asociación.
 Es necesario que el Poder
Ejecutivo y el Congreso se
preocupen por mejorar el
marco jurídico para mejorar la
seguridad ciudadana.
 Si el problema es que el Poder
Judicial o el Ministerio Público
se demoran mucho en facilitar
el acceso a la información
privada de los sospechosos de
un delito, la solución no puede
ser esconder el problema
debajo de la alfombra y anular
su participación.

Más contenido relacionado

La actualidad más candente

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
angel soriano
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
jessicach2203
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
nelsonch
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
karlacohaila
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
ENJ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Alejandro Rojas
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
Hayde Ramos UPT
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
Hayde Ramos UPT
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
catalinacar
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Diapos informatico
Diapos informaticoDiapos informatico
Diapos informatico
maria gracia klinke espinosa
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
Fer Antonio Garcia
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
CamiloVidal05
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gaby2000gg
 

La actualidad más candente (20)

ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Diapos informatico
Diapos informaticoDiapos informatico
Diapos informatico
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a La implementacion sobre la ley stalker que permite

Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
joycyhurtado
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
Walter Montes
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
Walter Montes
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
yalosabes
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
ANDREYRYAN
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
joaojesus221295
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ViCarrazola
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
tecatone
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
Helianne Spinoza
 
Delitos informaticos jlf
Delitos informaticos jlfDelitos informaticos jlf
Delitos informaticos jlf
Jorge Delgado Ruiz
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
Yhein Calisaya Sarmiento
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
Save Solutions
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba
 
Act.5 legislación informática
Act.5 legislación informáticaAct.5 legislación informática
Act.5 legislación informática
Yesenia Hernandez Ortiz
 
Cap4 cuestiones legales
Cap4 cuestiones legalesCap4 cuestiones legales
Cap4 cuestiones legales
Edgar Maya
 

Similar a La implementacion sobre la ley stalker que permite (20)

Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Delitos informaticos jlf
Delitos informaticos jlfDelitos informaticos jlf
Delitos informaticos jlf
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Act.5 legislación informática
Act.5 legislación informáticaAct.5 legislación informática
Act.5 legislación informática
 
Cap4 cuestiones legales
Cap4 cuestiones legalesCap4 cuestiones legales
Cap4 cuestiones legales
 

Más de Shirley Gaby Yapuchura

Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisible
Shirley Gaby Yapuchura
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
Shirley Gaby Yapuchura
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Shirley Gaby Yapuchura
 
Ley sopa, pipa y el cierre de
Ley sopa, pipa y el cierre deLey sopa, pipa y el cierre de
Ley sopa, pipa y el cierre de
Shirley Gaby Yapuchura
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
Shirley Gaby Yapuchura
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
Shirley Gaby Yapuchura
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
Shirley Gaby Yapuchura
 

Más de Shirley Gaby Yapuchura (7)

Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisible
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley sopa, pipa y el cierre de
Ley sopa, pipa y el cierre deLey sopa, pipa y el cierre de
Ley sopa, pipa y el cierre de
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 

Último

Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
RAFFO OLAGUIBEL SANTOLALLA
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
ALEJANDRABERTHAVALER
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
GerardoGarciaCaro
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
edwin70
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana
silvanaballadares2
 

Último (20)

Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana
 

La implementacion sobre la ley stalker que permite

  • 1. ALUMNA: Shirley Gabriela Yapuchura Mamani
  • 2.  La aprobación del Decreto Legislativo 1182 del lunes 27 de julio del presente año, cuando la mayoría de peruanos está de vacaciones por fiestas patrias, el Poder Ejecutivo ha publicado una de las normas más polémicas de toda su gestión. Amparándose en las facultades legislativas que el Congreso le dio en materia de seguridad ciudadana, un nuevo decreto legislativo permite a la Policía Nacional acceder a la información de localización de cualquier teléfono móvil conectado a una red celular.
  • 3.  Cuyo objetivo de esta ley es combatir la delincuencia, ya que la Policía Nacional finalmente ha logrado un objetivo que desde hace tiempo venían buscando, porque en el 2012 se rechazó sobre la Ley de Delitos Informáticos, la cual la Policía quería acceder a la información personal sin mandato judicial, las razones era que el Poder Judicial se demora mucho y no nos deja capturar a los delincuentes de manera inmediata por lo cual hace que el delincuente siga cometiendo estos actos ilícitos sin que reciba una pena que corresponde a delitos que pueda cometer.
  • 4. I. ACCESO A LA INFORMACIÓN DE UBICACIÓN DE CUALQUIER DISPOSITIVO MÓVIL  El Decreto Legislativo crea un mecanismo mediante el cual la Policía puede enviar un pedido a cualquier empresa operadora para acceder a los datos de localización o geolocalización de teléfonos móviles o dispositivos electrónicos. Estos datos son enviados permanentemente por todos los teléfonos móviles conectados a una red de comunicaciones, incluso los que no sonsmartphones, y constituyen un registro exacto de la circulación de cualquier usuario de estos aparatos.
  • 5. II. ¿CUÁLES SON LOS REQUISITOS PARA QUE LA POLICÍA CONOZCA TUS DATOS PERSONALES? Para que la policía sepa tu ubicación satelital, se necesita el cumplimiento de tres requisitos.  Se trata de un delito flagrante.  El delito investigado será sancionado con una pena igual o mayor a los cuatro años de cárcel.  El acceso a esta información sea un medio fundamentalmente necesario para la investigación.
  • 6. III. Opinión a favor Para el abogado, la norma constituye una restricción legítima de derechos, además de tener un fin constitucionalmente válido: la lucha contra la delincuencia. “No se trata de cualquier situación o cuando se le ocurra al Policía. Es una medida conforme a la Constitución porque esta exige que se requiera una autorización judicial previa”, sostuvo. IV. Opinión en contra Erick Iriarte, abogado especialista en temas de delitos informáticos, afirmó que la ley atenta contra el derecho a la privacidad, “en la medida que es una solicitud directa sin pasar por un juez o fiscal”. Señaló que, sin tener el debido proceso, la policía accederá a la información de los equipos móviles.
  • 7. V. LA RESPUESTA DEL GOBIERNO  El ministro del Interior, José Luis Pérez Guadalupe, garantizó que la norma cuenta una serie de candados para evitar las escuchas ilegales de las comunicaciones. Señaló que la medida permitirá ganar tiempo para luchar contra la delincuencia.  Mientras que, el ministro de Justicia, Gustavo Adrianzén, respaldó la aplicación del Decreto Legislativo 1182, que permite a la Policía Nacional (PNP) acceder –sin previa autorización de un juez– a la localización de equipos móviles utilizados en la comisión de un delito.
  • 8. VI. CONCLUSIÓN  Como se aprecia, son varios y graves los cuestionamientos legales que pueden hacerse a esta norma y su aplicación pone en riesgo nuestro derecho a la privacidad, la libertad de expresión, la libertad de tránsito y la libertad de asociación.
  • 9.  Es necesario que el Poder Ejecutivo y el Congreso se preocupen por mejorar el marco jurídico para mejorar la seguridad ciudadana.  Si el problema es que el Poder Judicial o el Ministerio Público se demoran mucho en facilitar el acceso a la información privada de los sospechosos de un delito, la solución no puede ser esconder el problema debajo de la alfombra y anular su participación.