SlideShare una empresa de Scribd logo
La nueva ley de delitos informáticos promulgada en nuestro país ha causado
diversas reacciones como por ejemplo el informe de la libertad de prensa del
Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala
como un riesgo para el ejercicio de la profesión esta polémica ley.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al conocimiento
y a la libertad de expresión entre otros. Cosas como borrar archivos de otra
persona, utilizar una base de datos, o el hackeo ético se ha convertido en
delito.
PROS
CONTRAS
Para la protección de:
SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los requerimientos y su respuesta.
Confiabilidad de las procuras.
MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Se regula un castigo mayor de hasta ocho años cuando se trate de
información clasificada como secreta o confidencial. Esa pena sube
hasta 10 años cuando se compromete la defensa o la seguridad
nacional.
Modifica el Código Penal con la finalidad de modernizar la legislación
penal en el marco de la lucha eficaz contra la cibercriminalidad.
Erick Iriarte, consideró que la Ley de Delitos Informáticos
debe ser derogada, modificada o, incluso, podría ser
declarada inconstitucional porque sus ambigüedades van a
afectar los derechos de muchas personas.
va afectar derechos de muchos porque sus ambigüedades
son lo suficientemente amplias para no saber cuándo una
cosa va a ser delito y cuándo no”
Una de las imprecisiones más por ejemplo “alterar un dato
informático”. Dentro de ella también podría incluirse el
término modificación, que no necesariamente implicaría una
intención ilícita.
tiene “cuestionamientos a la libertad de expresión, a la
libertad de prensa, al debido proceso, a la libertad de
empresa, a la presunción de inocencia, dependiendo del
ángulo del que se coloque”
regula el uso de la Internet e incorpora al Código Penal el
delito de ‘grooming’, el cual es discutido en diversas partes
del mundo y que puede ser utilizada para la intervención de
las comunicaciones.
primero se debió firmar el acuerdo internacional de
cibercriminalidad
 En términos sencillos el bien jurídico en juicio de tutela sería la información
privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de
este.
 Entonces, el acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y
disponibilidad del dato (“seguridad de la información”) y del sistema informático.
La conducta que reprime consiste en acceder a todo o en parte de un sistema
informático (todo dispositivo aislado o conjunto de dispositivos interconectados
o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el
tratamiento automatizado de datos en ejecución de un programa), siempre que
el acceso se realice con vulneración de las medidas de seguridad (códigos de
acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo.
 En la simple definición de ambos puntos mencionados con
antelación, se nota una diferencia entre ambas; debido a que
los Delitos informáticos tiene fines más complejos, ubicando
los delitos tradiciones y nuevos delitos, los mismos que son
mucho usados mucho más diariamente y que necesitan un
nivel de sofisticación muy elevado; mientras que en los
Delitos Computacionales, están proporcionados a los actos
ilegales para afectar las operaciones de una computadora
perdiendo así la secuencia y orden de los datos que ésta
contenga.

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 

La actualidad más candente (19)

Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 

Destacado

SISTEMAS DE INFORMACION[1]
SISTEMAS DE INFORMACION[1]SISTEMAS DE INFORMACION[1]
SISTEMAS DE INFORMACION[1]
pipeiguana009
 
Presentacion ambeintes colaborativos
Presentacion ambeintes colaborativosPresentacion ambeintes colaborativos
Presentacion ambeintes colaborativos
Ana Chica
 
Presentacion%20tecnologia%20grado%20903
Presentacion%20tecnologia%20grado%20903Presentacion%20tecnologia%20grado%20903
Presentacion%20tecnologia%20grado%20903
laurajabnel
 
Gestión humana
Gestión humanaGestión humana
Gestión humana
videoalex
 
Los derechos humanos
Los derechos humanosLos derechos humanos
Los derechos humanos
jhonnyasencio
 

Destacado (20)

¿Por qué es importante formular buenas preguntas?
¿Por qué es importante formular buenas preguntas?¿Por qué es importante formular buenas preguntas?
¿Por qué es importante formular buenas preguntas?
 
Sem 16
Sem 16Sem 16
Sem 16
 
SISTEMAS DE INFORMACION[1]
SISTEMAS DE INFORMACION[1]SISTEMAS DE INFORMACION[1]
SISTEMAS DE INFORMACION[1]
 
La empatía
La empatíaLa empatía
La empatía
 
5 Desayunos mejores y peores para Quemar la grasa del vientre
5 Desayunos mejores y peores para Quemar la grasa del vientre5 Desayunos mejores y peores para Quemar la grasa del vientre
5 Desayunos mejores y peores para Quemar la grasa del vientre
 
Presentacion ambeintes colaborativos
Presentacion ambeintes colaborativosPresentacion ambeintes colaborativos
Presentacion ambeintes colaborativos
 
Cta. Inversion
Cta. InversionCta. Inversion
Cta. Inversion
 
García lastra luise_1b_seattle
García lastra luise_1b_seattleGarcía lastra luise_1b_seattle
García lastra luise_1b_seattle
 
Proyecto tia maria evelyn mendoza
Proyecto tia maria evelyn mendoza Proyecto tia maria evelyn mendoza
Proyecto tia maria evelyn mendoza
 
Ley no 481-08_general_de_archivos
Ley no 481-08_general_de_archivosLey no 481-08_general_de_archivos
Ley no 481-08_general_de_archivos
 
Presentacion%20tecnologia%20grado%20903
Presentacion%20tecnologia%20grado%20903Presentacion%20tecnologia%20grado%20903
Presentacion%20tecnologia%20grado%20903
 
Diapositiva yese
Diapositiva yeseDiapositiva yese
Diapositiva yese
 
Ucacue
UcacueUcacue
Ucacue
 
Gestión humana
Gestión humanaGestión humana
Gestión humana
 
Ana lopez
Ana lopezAna lopez
Ana lopez
 
Sernac 1.1
Sernac 1.1Sernac 1.1
Sernac 1.1
 
Diapositivas examen final
Diapositivas examen finalDiapositivas examen final
Diapositivas examen final
 
Leyendas guatemala presentacion
Leyendas guatemala presentacionLeyendas guatemala presentacion
Leyendas guatemala presentacion
 
Los derechos humanos
Los derechos humanosLos derechos humanos
Los derechos humanos
 
Artes frida kahlo
Artes frida kahloArtes frida kahlo
Artes frida kahlo
 

Similar a La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la legislación comparada

Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
donas_11_21
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 

Similar a La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la legislación comparada (20)

Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 

Más de joycyhurtado

El teletrabajo y trabajo a domicilio
El teletrabajo y trabajo a domicilioEl teletrabajo y trabajo a domicilio
El teletrabajo y trabajo a domicilio
joycyhurtado
 
Fiscalizacion en el internet
Fiscalizacion en el internetFiscalizacion en el internet
Fiscalizacion en el internet
joycyhurtado
 
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
joycyhurtado
 

Más de joycyhurtado (9)

El teletrabajo y trabajo a domicilio
El teletrabajo y trabajo a domicilioEl teletrabajo y trabajo a domicilio
El teletrabajo y trabajo a domicilio
 
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES  COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES
 
Fiscalizacion en el internet
Fiscalizacion en el internetFiscalizacion en el internet
Fiscalizacion en el internet
 
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
 
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Informatica jurídica y derecho
Informatica jurídica y derechoInformatica jurídica y derecho
Informatica jurídica y derecho
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 

La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la legislación comparada

  • 1.
  • 2. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito.
  • 3. PROS CONTRAS Para la protección de: SISTEMAS QUE UTILIZAN TI Integridad/Operatividad Confiabilidad de la información OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos y su respuesta. Confiabilidad de las procuras. MENSAJES DE DATOS Contenido y firma veraces Oportunidad Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no” Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita. tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque” regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones. primero se debió firmar el acuerdo internacional de cibercriminalidad
  • 4.  En términos sencillos el bien jurídico en juicio de tutela sería la información privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de este.  Entonces, el acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo.
  • 5.  En la simple definición de ambos puntos mencionados con antelación, se nota una diferencia entre ambas; debido a que los Delitos informáticos tiene fines más complejos, ubicando los delitos tradiciones y nuevos delitos, los mismos que son mucho usados mucho más diariamente y que necesitan un nivel de sofisticación muy elevado; mientras que en los Delitos Computacionales, están proporcionados a los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga.