SlideShare una empresa de Scribd logo
1 de 7
LA LEY DE
DELITOS
INFORMATICOS
NOMBRE: GABRIELA ABRIL
CURSO: INFORMCTICA
JURIDICA
LA LEY DE DELITOS
INFORMÁTICOS
El 22 de octubre de 2013 se
publicó en el diario oficial El
Peruano la Ley N° 30096, Ley
de delitos informáticos (LDI).
La LDI tiene por objeto
prevenir y sancionar las
conductas ilícitas mediante
la utilización de tecnologías
de la información o de la
comunicación y de esta
manera luchar contra la
ciberdelincuencia.
 Delito informático El fenómeno informático es una
realidad incuestionable e irreversible; definitivamente,
la informática se ha instalado entre nosotros para no
marcharse jamás.
 Ello es consecuencia del continuo y progresivo
desarrollo del campo de la informática aplicada en la
actualidad a todos los aspectos de la vida cotidiana;
así, por ejemplo, la utilización de computador as en la
industria, el comercio, la administración pública, en
instituciones bancarias y financieras.
 En Perú, el número de denuncias por delitos
informáticos, principalmente hurto de fondos, se elevó
en más de 160 por ciento en el Perú. Los delitos con
mayor número de casos fueron el hurto de fondos, que
en el año 2006 representó un total de 93 casos y creció
hasta 239 casos en el 2008.Asimismo, los delitos
tecnológicos como el pichinga, clonación de tarjetas
de crédito o débito, entre otros registraron 77 casos
denunciados en el 2006, incrementándose hasta 128
casos en el 2008.
I. LO VIEJO INFORMÁTICO
 No estamos frente a una nueva
regulación de delitos
informáticos. Desde el año 2000
ya teníamos dos tipos penales
en nuestro Código Penal
(espionaje o intrusismo
informático y sabotaje
informático). En agosto de 2013
se crea un nuevo delito
informático (¿?) relacionado
con el uso de bases de datos.
II. LO NUEVO INFORMÁTICO
 Los nuevos tipos penales informáticos hacen
referencia a diferentes bienes jurídicos, ya no sólo
al patrimonio. La LDI debió ser más precisa en
algunos casos. Se acerca bastante a la redacción
del Convenio de Budapest pero no en todos los
casos. Cabe precisar que, según lo establecido en
el artículo 12 del Código Penal es necesario el dolo
para que los delitos anteriores se configuren. ¿Qué
es el dolo? La intención deliberada de cometer el
delito. 
III. LO VIEJO NO INFORMÁTICO
 No estamos frente a nuevos tipos penales.
Desde el año 2000 la interferencia
telefónica, la pornografía infantil y la
discriminación han sido sancionadas
drásticamente por nuestro Código Penal. 
IV. LO NUEVO NO INFORMÁTICO
 Se incrementan las penas para la interceptación
telefónica, la discriminación y la pornografía infantil
reguladas en el Perú desde el año 2000. No
habría mayor afectación a la libertad de
información en el delito de interferencia
telefónica pues no se sanciona la difusión de lo
interceptado. Se mantendría la potencial
afectación a la libertad de expresión en el caso
del delito de discriminación vigente, aunque sería
interesante saber cuántos casos desde el 2000 han
aplicado éste artículo. Tanto en el caso del delito
de discriminación como el de pornografía infantil se
establecen agravantes por el sólo uso de la
tecnología cuando debería sancionarse
únicamente la conducta. 

Más contenido relacionado

La actualidad más candente

Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
ENJ-300 La Omisión/ Teoría General del Delito
ENJ-300 La Omisión/ Teoría General del DelitoENJ-300 La Omisión/ Teoría General del Delito
ENJ-300 La Omisión/ Teoría General del DelitoENJ
 
TAREA 1 DERECHO DE LA SEGURIDAD SOCIAL.docx
TAREA 1 DERECHO DE LA SEGURIDAD SOCIAL.docxTAREA 1 DERECHO DE LA SEGURIDAD SOCIAL.docx
TAREA 1 DERECHO DE LA SEGURIDAD SOCIAL.docxcarlosmiguelpatosant
 
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I) ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)ENJ
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticocjsm0223
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
ENJ-300 Derecho Penal Laboral
ENJ-300 Derecho Penal LaboralENJ-300 Derecho Penal Laboral
ENJ-300 Derecho Penal LaboralENJ
 
El delito en el derecho penal post finalista
El delito en el derecho penal post finalistaEl delito en el derecho penal post finalista
El delito en el derecho penal post finalistaale_juli
 
Mapas conceptuales de derecho penal
Mapas conceptuales de derecho penalMapas conceptuales de derecho penal
Mapas conceptuales de derecho penalMarianiwis
 
Proceso abreviado comparecencia 25 07-12
Proceso abreviado comparecencia 25 07-12Proceso abreviado comparecencia 25 07-12
Proceso abreviado comparecencia 25 07-12calacademica
 

La actualidad más candente (20)

Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
ENJ-300 La Omisión/ Teoría General del Delito
ENJ-300 La Omisión/ Teoría General del DelitoENJ-300 La Omisión/ Teoría General del Delito
ENJ-300 La Omisión/ Teoría General del Delito
 
TAREA 1 DERECHO DE LA SEGURIDAD SOCIAL.docx
TAREA 1 DERECHO DE LA SEGURIDAD SOCIAL.docxTAREA 1 DERECHO DE LA SEGURIDAD SOCIAL.docx
TAREA 1 DERECHO DE LA SEGURIDAD SOCIAL.docx
 
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I) ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
EL DEBIDO PROCESO
EL DEBIDO PROCESOEL DEBIDO PROCESO
EL DEBIDO PROCESO
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
ENJ-300 Derecho Penal Laboral
ENJ-300 Derecho Penal LaboralENJ-300 Derecho Penal Laboral
ENJ-300 Derecho Penal Laboral
 
El delito en el derecho penal post finalista
El delito en el derecho penal post finalistaEl delito en el derecho penal post finalista
El delito en el derecho penal post finalista
 
Mapas conceptuales de derecho penal
Mapas conceptuales de derecho penalMapas conceptuales de derecho penal
Mapas conceptuales de derecho penal
 
Proceso abreviado comparecencia 25 07-12
Proceso abreviado comparecencia 25 07-12Proceso abreviado comparecencia 25 07-12
Proceso abreviado comparecencia 25 07-12
 

Similar a La ley de delitos informaticos

Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitosPamSof
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEDante Campos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peruRay Paco Beheader
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCgentille
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Delitos
Delitos Delitos
Delitos UPT
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 

Similar a La ley de delitos informaticos (20)

Los pros y contras de la nueva ley
Los pros y contras de la nueva leyLos pros y contras de la nueva ley
Los pros y contras de la nueva ley
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Doce Pac4
Doce Pac4Doce Pac4
Doce Pac4
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Delitos
Delitos Delitos
Delitos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 

Más de gabyabril93

Elabore un ensayo sobre la fiscalidad (tributacion)
Elabore un ensayo sobre la fiscalidad (tributacion)Elabore un ensayo sobre la fiscalidad (tributacion)
Elabore un ensayo sobre la fiscalidad (tributacion)gabyabril93
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (gabyabril93
 
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y software
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y softwareEnsayo sobre: la apreciación de bullard sobre propiedad intelectual y software
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y softwaregabyabril93
 
Bullard gaby abril
Bullard gaby abrilBullard gaby abril
Bullard gaby abrilgabyabril93
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientogabyabril93
 
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.gabyabril93
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entradagabyabril93
 
La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...gabyabril93
 
La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...gabyabril93
 
PROTECCION DEL SOFWARE
PROTECCION DEL SOFWARE PROTECCION DEL SOFWARE
PROTECCION DEL SOFWARE gabyabril93
 

Más de gabyabril93 (11)

Elabore un ensayo sobre la fiscalidad (tributacion)
Elabore un ensayo sobre la fiscalidad (tributacion)Elabore un ensayo sobre la fiscalidad (tributacion)
Elabore un ensayo sobre la fiscalidad (tributacion)
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y software
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y softwareEnsayo sobre: la apreciación de bullard sobre propiedad intelectual y software
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y software
 
Bullard gaby abril
Bullard gaby abrilBullard gaby abril
Bullard gaby abril
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entrada
 
La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...
 
La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...
 
PROTECCION DEL SOFWARE
PROTECCION DEL SOFWARE PROTECCION DEL SOFWARE
PROTECCION DEL SOFWARE
 

Último

13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 

Último (20)

13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 

La ley de delitos informaticos

  • 1. LA LEY DE DELITOS INFORMATICOS NOMBRE: GABRIELA ABRIL CURSO: INFORMCTICA JURIDICA
  • 2. LA LEY DE DELITOS INFORMÁTICOS El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley N° 30096, Ley de delitos informáticos (LDI). La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la utilización de tecnologías de la información o de la comunicación y de esta manera luchar contra la ciberdelincuencia.
  • 3.  Delito informático El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás.  Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computador as en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.  En Perú, el número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el Perú. Los delitos con mayor número de casos fueron el hurto de fondos, que en el año 2006 representó un total de 93 casos y creció hasta 239 casos en el 2008.Asimismo, los delitos tecnológicos como el pichinga, clonación de tarjetas de crédito o débito, entre otros registraron 77 casos denunciados en el 2006, incrementándose hasta 128 casos en el 2008.
  • 4. I. LO VIEJO INFORMÁTICO  No estamos frente a una nueva regulación de delitos informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro Código Penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático (¿?) relacionado con el uso de bases de datos.
  • 5. II. LO NUEVO INFORMÁTICO  Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es necesario el dolo para que los delitos anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer el delito. 
  • 6. III. LO VIEJO NO INFORMÁTICO  No estamos frente a nuevos tipos penales. Desde el año 2000 la interferencia telefónica, la pornografía infantil y la discriminación han sido sancionadas drásticamente por nuestro Código Penal. 
  • 7. IV. LO NUEVO NO INFORMÁTICO  Se incrementan las penas para la interceptación telefónica, la discriminación y la pornografía infantil reguladas en el Perú desde el año 2000. No habría mayor afectación a la libertad de información en el delito de interferencia telefónica pues no se sanciona la difusión de lo interceptado. Se mantendría la potencial afectación a la libertad de expresión en el caso del delito de discriminación vigente, aunque sería interesante saber cuántos casos desde el 2000 han aplicado éste artículo. Tanto en el caso del delito de discriminación como el de pornografía infantil se establecen agravantes por el sólo uso de la tecnología cuando debería sancionarse únicamente la conducta.