SlideShare una empresa de Scribd logo
LOS DERECHOS
FUNDAMENTALES E INTERNET
EN LA LEGISLACION PERUANA
Hoy en día, en muchos de nuestros actos cotidianos tanto laborales, académicos y
recreacionales, se ha hecho indispensable el uso del internet. Las redes de
comunicación electrónica y los sistemas de información ya forman parte integrante de
la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en
el éxito de la economía universal. Cada vez están más interconectadas y es mayor la
convergencia de los sistemas de información y las redes.
Los actos del día a día, hacen que sea necesaria una regulación de conductas ilícitas
a través del uso de medios informáticos, sin embargo el problema nace en que poco
sabemos de dichos actos son ilícitos, porque vivimos de manera aislada. La sociedad
misma exigió que sean regulados los actos que se llevaban a cabo por medio de uso
de dispositivos informáticos, sin mucho conocimiento, tarea que corresponde al
estado, por medio de su labor legislativa.
Así fueron incorporados en el código penal los delitos informáticos que están contenidos en la
legislación peruana. Se realiza el estudio de los delitos informáticos porque hay un tema que hoy
reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada
día se pone de manifiesto millones de transacciones comerciales y sociales que se dan en la red
de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y
que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus
necesidades.
Muchas conductas delictivas ya se encuentran en la red y lo peligroso es que cada vez van en
aumento y encuentran diversas modalidades para lograr su fin. Ahora es importante y necesario
el estudio de los delitos informáticos en el marco de la nueva ley 30096, ley de los delitos
informáticos .Esto permite ver que la rapidez con la que se promulgó la ley dio pie a que se
presenten las modificaciones con la ley 30171, con la que se modificaron varios artículos y se
adicionaron. Por la importancia que reviste este tema en nuestro quehacer diario se requiere de
un estudio importante de lo que son los delitos informáticos y como el estado los regula hasta
hoy.
 La ley establece Delitos informáticos introducidos por la Ley Nº 30096 Delitos contra datos
y sistemas informáticos: Acceder sin autorización a un sistema informático, vulnerando las
medidas de seguridad establecidas para impedirlo, al Introducir, borrar, deteriorar, alterar,
suprimir o hacer inaccesibles datos informáticos, al Inutilizar un sistema informático, impedir
el acceso a este, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios.
Delitos informáticos contra la indemnidad y libertad sexuales: Contactarse con un menor de
edad para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él. Delitos informáticos contra la intimidad y el secreto de las comunicaciones: al
Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural o
jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar,
patrimonial, laboral, financiera u otra análoga. Al Interceptar datos informáticos en
transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema
informático, o efectuadas dentro del mismo. Delitos informáticos contra el patrimonio: al
Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o clonar
de datos informáticos, o mediante la interferencia o manipulación del funcionamiento de un
sistema informático. Delitos informáticos contra la fe pública: al Suplantar la identidad de
una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio,
material o moral.
 En el Artículo 1. Se dio la Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos ,
Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de
Delitos Informáticos , Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos ,Artículo 4.
Modificación de los artículos 158, 162 y 323 del Código Penal Artículo 5. Incorporación de los artículos 154-A y 183-B
al Código Penal Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal DISPOSICIÓN
COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de Delitos Informáticos
 COMPARANDO LA LEGISLACION EN ESTADOS UNIDOS ,ARGENTINA Y CHILE
 ES PREVENTIVO , Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un
adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de
carácter administrativo, normativo y técnico. CORRECTIVO :Esto podrá darse en la medida en que se introduzca un
conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos
 En conclusión los delitos informáticos afectan un nuevo interés social, un nuevo bien jurídico- penal que
identificamos como: “la información” (almacenada, tratada y transmitida mediante los sistemas de tratamiento
automatizado de datos)así como también el desarrollo incesante de la informática estimulado básicamente por la
competencia y las nuevas expectativas de los usuarios hace necesaria la protección del sistema informático que
prevenga básicamente a nivel administrativo en primer lugar y no castigue futuras acciones delictivas que ya se
empiezan a observar y que atenta contra lo que podemos llamar el sistema informático
 Desde el año 2000 ya se regularon dos tipos penales en nuestro código
penal (espionaje o intrusismo informático y sabotaje informático). En
agosto de 2013 se crea un nuevo delito informático relacionado con el uso
de bases de datos
 La nueva ley regula nuevos tipos penales informáticos que hacen
referencia a diferentes bienes jurídicos, ya no sólo al patrimonio.
 La influencia de los delitos informáticos, no deben de atemorizar a las
grandes empresas como a la sociedad en general, para que dejen de
emplear las tecnologías de información, ya que nos benefician en la
comunicación, interconectividad, comercio electrónico, etc. Dicha situación
debe plantear un reto a profesionales de informática para poder fortalecer
la seguridad, integridad de la información en diferentes organizaciones.

Más contenido relacionado

La actualidad más candente

Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
Diana torres
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
robalinojorge
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Augusto Bejarano
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
Universidad Privada de Tacna
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Delitos
Delitos Delitos
Delitos
Victor Jarrin
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
yudit acero ale
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
leticia mendoza
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
soniareyna11
 

La actualidad más candente (19)

Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos
Delitos Delitos
Delitos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Similar a Los derechos fundamentales e internet en la legislacion

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
ayhelen
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
Hayde Ramos UPT
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Marco Meza Medina
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jmespinozaa
 

Similar a Los derechos fundamentales e internet en la legislacion (20)

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 

Los derechos fundamentales e internet en la legislacion

  • 1. LOS DERECHOS FUNDAMENTALES E INTERNET EN LA LEGISLACION PERUANA
  • 2. Hoy en día, en muchos de nuestros actos cotidianos tanto laborales, académicos y recreacionales, se ha hecho indispensable el uso del internet. Las redes de comunicación electrónica y los sistemas de información ya forman parte integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes. Los actos del día a día, hacen que sea necesaria una regulación de conductas ilícitas a través del uso de medios informáticos, sin embargo el problema nace en que poco sabemos de dichos actos son ilícitos, porque vivimos de manera aislada. La sociedad misma exigió que sean regulados los actos que se llevaban a cabo por medio de uso de dispositivos informáticos, sin mucho conocimiento, tarea que corresponde al estado, por medio de su labor legislativa.
  • 3. Así fueron incorporados en el código penal los delitos informáticos que están contenidos en la legislación peruana. Se realiza el estudio de los delitos informáticos porque hay un tema que hoy reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada día se pone de manifiesto millones de transacciones comerciales y sociales que se dan en la red de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus necesidades. Muchas conductas delictivas ya se encuentran en la red y lo peligroso es que cada vez van en aumento y encuentran diversas modalidades para lograr su fin. Ahora es importante y necesario el estudio de los delitos informáticos en el marco de la nueva ley 30096, ley de los delitos informáticos .Esto permite ver que la rapidez con la que se promulgó la ley dio pie a que se presenten las modificaciones con la ley 30171, con la que se modificaron varios artículos y se adicionaron. Por la importancia que reviste este tema en nuestro quehacer diario se requiere de un estudio importante de lo que son los delitos informáticos y como el estado los regula hasta hoy.
  • 4.  La ley establece Delitos informáticos introducidos por la Ley Nº 30096 Delitos contra datos y sistemas informáticos: Acceder sin autorización a un sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo, al Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos, al Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios. Delitos informáticos contra la indemnidad y libertad sexuales: Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él. Delitos informáticos contra la intimidad y el secreto de las comunicaciones: al Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural o jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar, patrimonial, laboral, financiera u otra análoga. Al Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático, o efectuadas dentro del mismo. Delitos informáticos contra el patrimonio: al Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o clonar de datos informáticos, o mediante la interferencia o manipulación del funcionamiento de un sistema informático. Delitos informáticos contra la fe pública: al Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral.
  • 5.  En el Artículo 1. Se dio la Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos , Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos , Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos ,Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de Delitos Informáticos  COMPARANDO LA LEGISLACION EN ESTADOS UNIDOS ,ARGENTINA Y CHILE  ES PREVENTIVO , Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico. CORRECTIVO :Esto podrá darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos  En conclusión los delitos informáticos afectan un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información” (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)así como también el desarrollo incesante de la informática estimulado básicamente por la competencia y las nuevas expectativas de los usuarios hace necesaria la protección del sistema informático que prevenga básicamente a nivel administrativo en primer lugar y no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos llamar el sistema informático
  • 6.  Desde el año 2000 ya se regularon dos tipos penales en nuestro código penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos  La nueva ley regula nuevos tipos penales informáticos que hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio.  La influencia de los delitos informáticos, no deben de atemorizar a las grandes empresas como a la sociedad en general, para que dejen de emplear las tecnologías de información, ya que nos benefician en la comunicación, interconectividad, comercio electrónico, etc. Dicha situación debe plantear un reto a profesionales de informática para poder fortalecer la seguridad, integridad de la información en diferentes organizaciones.