SlideShare una empresa de Scribd logo
LEY Nº 30171
Ley que modifica la Ley Nº 30096, LEY DE DELITOS
INFORMÁTICOS
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
Es toda aquella acción que ejecuta
determinado individuo(s), por vías
informáticas, con el único objetivo
de destruir, dañar ordenadores,
medios electrónicos y redes de
internet.
Pues con el desarrollo de la programación
y del internet, los delitos informáticos se
han vuelto mas frecuentes, dentro de ellos
tenemos:
INGRESO
ILEGAL A
SISTEMAS
INTERCEPTADO ILEGAL
DE REDES
FRAUDE
ELECTRÓNICO
CHANTAJES
ROBO
BANCARIO
VIOLACIÓN DE
DERECHOS DE
AUTOR
PORNOGRAFÍA
INFANTIL
Ataque
realizado por
CRACKERS
PEDOFILIA
Y MUCHOS OTROS
MAS …
1. Abuso de mecanismos y dispositivos
informáticos
El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización,
uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático
para la comisión de delitos según la Ley, preste
servicio o contribuya a ese propósito, será
reprimido con 1 a cuatro años de cárcel y 30 a
90 días de multa.
2. Suplantación de identidad
El que mediante las TIC
suplanta la identidad de una
persona natural o jurídica,
siempre que dicha conducta
resulte algún perjuicio, será
reprimido con tres a cinco
años de cárcel.
3. Fraude informático
El que a través de las TIC procura
para sí o para otro un provecho
ilícito en perjuicio de un tercero,
mediante el diseño, introducción,
alteración, borrado, supresión,
clonación de datos informáticos o
cualquier interferencia o
manipulación de un sistema
informático, será condenado con
una pena privativa de libertad de
tres a ocho años y con 60 a 120 días
de multa.
4. Interceptación de datos informáticos
El que a través de las TIC intercepta datos
informáticos en transmisiones no
públicas, dirigidas a un sistema
informático, originadas en un sistema
informático o efectuados dentro del
mismo incluidas en las emisiones
electromagnéticas. Se condena con tres a
seis años de cárcel, variando según los
agravantes.
5. Tráfico ilegal de datos
El que crea o utiliza base de datos sobre
una persona natural o jurídica,
identificada o identificable para
comercializar, traficar, vender, promover,
favorecer facilitar información relativa a
cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u
otra naturaleza. Se condena con tres a 5
años de cárcel.
6. Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos
El que a través de las TIC contacta con un
menor de catorce años para solicitar u
obtener material pornográfico o llevar a
cabo actividades sexuales con él, es
condenado con cuatro a ocho años de
cárcel e inhabilitación según los
numerales 1,2 y 4 del artículo 36 del
Código Penal.
7. Atentado a la integridad de sistemas informáticos
El que a través de las TIC, inutiliza total o
parcialmente un sistema informático, impide el
acceso, entorpece o imposibilita su funcionamiento o
la prestación de sus servicios. Se condena con tres a
seis años de cárcel y con 80 a 120 días de multa.
8. Atentado a la integridad de datos informáticos
El que a través de las tecnologías de la información y la
comunicación, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos. Se condena con
tres a seis años de cárcel y 80 a 90 días de multa.
9. Acceso Ilícito
Al que accede sin autorización a todo o parte de un
sistema informático vulnerando las medidas de seguridad
establecidas. Se condena con 1 a 4 años de cárcel y treinta
a noventa días de multa.
LEY Nº 30171
LEY Nº 30171
LEY QUE MODIFICA LA LEY Nº 30096,
LEY DE DELITOS INFORMÁTICOS
ARTICULO 1. Modificación de los
articulos 2,3,4,5,7,8 y 10 de la Ley
30096.
ARTICULO 2. Modificación de la
tercera, cuarta y undécima
disposiciones complementarias
finales de la Ley 30096.
ARTICULO 3. Incorporación del
artículo 12 a la Ley 30096.
ARTICULO 4. Modificación de los
articulos 158, 163 y 323 del Código
Penal.
ARTICULO 5. Incorporación de los
articulos 154-A y 183-B al Código
Penal.
ARTICULO 6. Modificación del
numeral 4 del articulo 230 del Código
Procesal Penal.
DISPOSICIÓN COMPLEMENTARIA
DEROGATORIA. Única derogación del
articulo 6 de la Ley 30096.
Esta ley modificada busca incorporar
la calidad de ‘deliberada’ e
‘ilegítima’ a los delitos de acceso
ilícito, atentados a la integridad de
datos informáticos y a la integridad
de sistemas, interceptación de datos
y fraude informáticos, así como el
abuso de mecanismos y dispositivos
de esta naturaleza.
Luego de las duras
críticas que se generó
después que el Congreso
aprobara, a fines de
septiembre pasado, la
Ley de Delitos
Informáticos (Ley N°
30096), el Gobierno del
presidente Ollanta
Humala promulgó las
modificaciones de siete
de sus artículos.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
CAPITULO I FINALIDAD Y
OBJETO DE LA LEY
ARTICULO 1. Objeto
de la Ley.
CAPITULO II DELITOS
CONTRA DATOS Y
SISTEMAS INFORMÁTICOS
ARTICULO 2. Acceso
ilícito.
ARTICULO 3.
Atentado contra la
integridad de datos
informáticos.
ARTICULO 4. Atentado
contra la integridad de
sistemas informáticos.
CAPITULO III DELITOS
INFORMÁTICOS CONTRA LA
INDEMNIDAD Y LIBERTAD
SEXUALES
ARTICULO 5.
Proposiciones a niños,
niñas y adelescentes con
fines sexuales por
medios tecnológicos.
CAPITULO IV DELITOS
INFORMÁTICOS CONTRA LA
INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
ARTICULO 6. Tráfico
ilegal de datos.
ARTICULO 7.
Interceptación de datos
informáticos.
CAPITULO V DELITOS
INFORMÁTICOS CONTRA
EL PATRIMONIO
ARTICULO 8. Fraude
informático.
CAPITULO VI DELITOS
INFORMÁTICOS CONTRA
LA FE PÚBLICA
ARTICULO 9.
Suplantacion de
identidad.
CAPITULO VII
DISPOSICIONES
COMUNES
ARTICULO 10. Abuso
de mecanismos y
dispositivos
informaticos.
ARTICULO 11.
Agravantes
ARTICULO 12.
Exención de
responsabilidad
penal.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
DISPOSICIONES COMPLEMENTARIAS FINALES
PRIMERA. Codificación de la pornografía infantil.
SEGUNDA. Agente encubierto en Delitos informáticos.
TERCERA. Coordinación interinstitucional de la Policia Nacional del Perú con el Ministerio
Público.
CUARTA. Cooperación Operativa.
QUINTA. Capacitación
SEXTA. Medidas de seguridad.
SÉTIMA. Buenas prácticas.
OCTAVA. Convenios Multilaterales.
NOVENA. Terminología
DÉCIMA. Regulación e imposición de multas por la
Superintendencia de Banca, Seguros y AFP.
ÚNDECIMA. Regulación e imposición de multas por el
Organismo Supervisor de Inversión Privada en
Telecomunicaciones.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
DISPOSICIONES COMPLEMENTARIAS
MODIFICATORIAS
PRIMERA: Modificación de la Ley 27697. Ley
que otorga facultad al fiscal para la
intervención y control de comunicaciones y
documentos privados en caso exepcional.
ARTICULO 1. Marco y finalidad:
Los jueces solo podran hacer uso
de la facultad en los siguientes
delitos: 1. Secuestro 2. Trata de
personas 3. Pornografía infantil
4. Robo agravado 5. Extorsión 6.
Tráfico ilicito de drogas 7.
Tráfico ilícito de migrantes 8.
Delitos contra la humanidad 9.
Atentados contra la seguridad
nacional y traición a la patria 10.
Peculado 11. Corrupción de
funcionarios 12. Terrorismo 13.
Delitos tributrarios y aduaneros
14. Lavado de activos 15. Delitos
informáticos.
SEGUNDA: Modificación de la Ley
30077. Ley contra el crimen
organizado.
Articulo 3. Delitos
comprendidos: (...) 9.
Delitos informáticos
previstos en la ley penal.
TERCERA: Modificación del Código
Procesal Penal
Articulo 230. Intervención o grabación o
registro de comunicaciones telefónicas o
de otras formas de comunicación. (...) 4..
Los concesionarios públicos de
telecomunicaciones deben proporcionar
en un máx.. de 30 días hábiles la
geolocalización y otros datos que hayan
sido dispuestos mediante orden judicial .
Articulo 235. Levantamiento del
secreto bancario (...) 5. La entidad
requeridad con orden judicial debe
proporcionar en un plazo max. de 30
dias hábiles toda la información que
le sea solicitada.
Articulo 473. Ámbito del proceso y
competencia 1. Los delitos que
puedan ser objeto de acuerdo, sin
perjuicio de los que establesca la ley
son: a) Asociación ilícita, terrorismo,
lavados de activos, delitos
informáticos, contra la humanidad.
CUARTA: Modificación de los
Articulos 162, 183-A Y 323 del
Código Penal
Articulo 162. Interferencia
telefónica.
Articulo 183-A. Pornografía
infantil
Articulo 323. Discriminación
DISPOSICIONES
COMPLEMENTARIAS DEROGATORIA
Única derogatoria: Derógase el
numeral 3 del segundo párrafo del
articulo 186 y los articulos 207-A,
207-B, 207-C y 207-D del Código
Penal.

Más contenido relacionado

La actualidad más candente

Delincuencia en el Perú
Delincuencia en el PerúDelincuencia en el Perú
Delincuencia en el Perú
nashanavillegas
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
Delincuencia en Mexico
Delincuencia en Mexico Delincuencia en Mexico
Delincuencia en Mexico
nancymarianarodrigue1
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Mishell_Alvear
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Phishing
PhishingPhishing
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
Jean Gutiérrez García
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
Akash Dhiman
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
kikeper
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 

La actualidad más candente (20)

Delincuencia en el Perú
Delincuencia en el PerúDelincuencia en el Perú
Delincuencia en el Perú
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delincuencia en Mexico
Delincuencia en Mexico Delincuencia en Mexico
Delincuencia en Mexico
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 

Destacado

Las tics en la agenda digital peruana diaposi
Las tics en la agenda digital peruana   diaposiLas tics en la agenda digital peruana   diaposi
Las tics en la agenda digital peruana diaposiEdsonQHerbert
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Codvig008
Codvig008Codvig008
Codvig008
kaner619
 
Video a mestreacasa
Video a mestreacasaVideo a mestreacasa
Video a mestreacasa
José Pérez Martínez
 
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...Geovanny Vicente Romero
 
Tsahal - les nouvelles du front - décembre 2013
Tsahal - les nouvelles du front - décembre 2013Tsahal - les nouvelles du front - décembre 2013
Tsahal - les nouvelles du front - décembre 2013
tsahal
 
Aspectos relevantes de las leyes de protección, higiene y seguridad
Aspectos relevantes de las leyes de protección, higiene y seguridadAspectos relevantes de las leyes de protección, higiene y seguridad
Aspectos relevantes de las leyes de protección, higiene y seguridad
Lynnel_Araque
 
Commerce de détail - Étude du CES
Commerce de détail - Étude du CESCommerce de détail - Étude du CES
Commerce de détail - Étude du CES
Thierry Raizer
 
Les polypodes bd
Les polypodes bdLes polypodes bd
Les polypodes bdChumroo
 
EM-Premium
EM-PremiumEM-Premium
Glándulas Anexas PB
Glándulas Anexas PBGlándulas Anexas PB
La Culture du Testing et de la Conversion
La Culture du Testing  et de la ConversionLa Culture du Testing  et de la Conversion
La Culture du Testing et de la Conversion
Guillaume Eouzan
 
Les réseaux sociaux pourquoi faire ?
Les réseaux sociaux pourquoi faire ? Les réseaux sociaux pourquoi faire ?
Les réseaux sociaux pourquoi faire ?
SO HAPPY WEB
 
Historia del mercadeo
Historia del mercadeoHistoria del mercadeo
Historia del mercadeo
Monica Mantilla Coronel
 

Destacado (20)

Las tics en la agenda digital peruana diaposi
Las tics en la agenda digital peruana   diaposiLas tics en la agenda digital peruana   diaposi
Las tics en la agenda digital peruana diaposi
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Codvig008
Codvig008Codvig008
Codvig008
 
Video a mestreacasa
Video a mestreacasaVideo a mestreacasa
Video a mestreacasa
 
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
 
La carrera del ministerio publico ..
La carrera del ministerio publico ..La carrera del ministerio publico ..
La carrera del ministerio publico ..
 
Tsahal - les nouvelles du front - décembre 2013
Tsahal - les nouvelles du front - décembre 2013Tsahal - les nouvelles du front - décembre 2013
Tsahal - les nouvelles du front - décembre 2013
 
transcripts
transcriptstranscripts
transcripts
 
Aspectos relevantes de las leyes de protección, higiene y seguridad
Aspectos relevantes de las leyes de protección, higiene y seguridadAspectos relevantes de las leyes de protección, higiene y seguridad
Aspectos relevantes de las leyes de protección, higiene y seguridad
 
Distribución normal
Distribución normalDistribución normal
Distribución normal
 
Commerce de détail - Étude du CES
Commerce de détail - Étude du CESCommerce de détail - Étude du CES
Commerce de détail - Étude du CES
 
Les polypodes bd
Les polypodes bdLes polypodes bd
Les polypodes bd
 
EM-Premium
EM-PremiumEM-Premium
EM-Premium
 
Glándulas Anexas PB
Glándulas Anexas PBGlándulas Anexas PB
Glándulas Anexas PB
 
La Culture du Testing et de la Conversion
La Culture du Testing  et de la ConversionLa Culture du Testing  et de la Conversion
La Culture du Testing et de la Conversion
 
Offre événement Saint Valentin 2014
Offre événement Saint Valentin 2014Offre événement Saint Valentin 2014
Offre événement Saint Valentin 2014
 
Les réseaux sociaux pourquoi faire ?
Les réseaux sociaux pourquoi faire ? Les réseaux sociaux pourquoi faire ?
Les réseaux sociaux pourquoi faire ?
 
Historia del mercadeo
Historia del mercadeoHistoria del mercadeo
Historia del mercadeo
 

Similar a Ta ppt (herrera)_20141_(2)

Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
Eduardo Luque Mamani
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
Valeria Coapaza Carrion
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
JoelBetancurth
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
Andreé Vargas Vargas
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
Jesus Antonio Moreno Cadena
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
jesica soto villota
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
olgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
olgaruizparedes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
Robertt Max
 

Similar a Ta ppt (herrera)_20141_(2) (20)

Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Ta ppt (herrera)_20141_(2)

  • 1. LEY Nº 30171 Ley que modifica la Ley Nº 30096, LEY DE DELITOS INFORMÁTICOS LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS
  • 2. Es toda aquella acción que ejecuta determinado individuo(s), por vías informáticas, con el único objetivo de destruir, dañar ordenadores, medios electrónicos y redes de internet.
  • 3. Pues con el desarrollo de la programación y del internet, los delitos informáticos se han vuelto mas frecuentes, dentro de ellos tenemos: INGRESO ILEGAL A SISTEMAS INTERCEPTADO ILEGAL DE REDES FRAUDE ELECTRÓNICO CHANTAJES ROBO BANCARIO VIOLACIÓN DE DERECHOS DE AUTOR PORNOGRAFÍA INFANTIL Ataque realizado por CRACKERS PEDOFILIA Y MUCHOS OTROS MAS …
  • 4. 1. Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa. 2. Suplantación de identidad El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel. 3. Fraude informático El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de tres a ocho años y con 60 a 120 días de multa. 4. Interceptación de datos informáticos El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con tres a seis años de cárcel, variando según los agravantes. 5. Tráfico ilegal de datos El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con tres a 5 años de cárcel. 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con cuatro a ocho años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
  • 5. 7. Atentado a la integridad de sistemas informáticos El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con tres a seis años de cárcel y con 80 a 120 días de multa. 8. Atentado a la integridad de datos informáticos El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con tres a seis años de cárcel y 80 a 90 días de multa. 9. Acceso Ilícito Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.
  • 7. LEY Nº 30171 LEY QUE MODIFICA LA LEY Nº 30096, LEY DE DELITOS INFORMÁTICOS ARTICULO 1. Modificación de los articulos 2,3,4,5,7,8 y 10 de la Ley 30096. ARTICULO 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096. ARTICULO 3. Incorporación del artículo 12 a la Ley 30096. ARTICULO 4. Modificación de los articulos 158, 163 y 323 del Código Penal. ARTICULO 5. Incorporación de los articulos 154-A y 183-B al Código Penal. ARTICULO 6. Modificación del numeral 4 del articulo 230 del Código Procesal Penal. DISPOSICIÓN COMPLEMENTARIA DEROGATORIA. Única derogación del articulo 6 de la Ley 30096. Esta ley modificada busca incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y a la integridad de sistemas, interceptación de datos y fraude informáticos, así como el abuso de mecanismos y dispositivos de esta naturaleza. Luego de las duras críticas que se generó después que el Congreso aprobara, a fines de septiembre pasado, la Ley de Delitos Informáticos (Ley N° 30096), el Gobierno del presidente Ollanta Humala promulgó las modificaciones de siete de sus artículos.
  • 8. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS CAPITULO I FINALIDAD Y OBJETO DE LA LEY ARTICULO 1. Objeto de la Ley. CAPITULO II DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS ARTICULO 2. Acceso ilícito. ARTICULO 3. Atentado contra la integridad de datos informáticos. ARTICULO 4. Atentado contra la integridad de sistemas informáticos. CAPITULO III DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES ARTICULO 5. Proposiciones a niños, niñas y adelescentes con fines sexuales por medios tecnológicos. CAPITULO IV DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES ARTICULO 6. Tráfico ilegal de datos. ARTICULO 7. Interceptación de datos informáticos. CAPITULO V DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO ARTICULO 8. Fraude informático. CAPITULO VI DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA ARTICULO 9. Suplantacion de identidad. CAPITULO VII DISPOSICIONES COMUNES ARTICULO 10. Abuso de mecanismos y dispositivos informaticos. ARTICULO 11. Agravantes ARTICULO 12. Exención de responsabilidad penal.
  • 9. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS DISPOSICIONES COMPLEMENTARIAS FINALES PRIMERA. Codificación de la pornografía infantil. SEGUNDA. Agente encubierto en Delitos informáticos. TERCERA. Coordinación interinstitucional de la Policia Nacional del Perú con el Ministerio Público. CUARTA. Cooperación Operativa. QUINTA. Capacitación SEXTA. Medidas de seguridad. SÉTIMA. Buenas prácticas. OCTAVA. Convenios Multilaterales. NOVENA. Terminología DÉCIMA. Regulación e imposición de multas por la Superintendencia de Banca, Seguros y AFP. ÚNDECIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones.
  • 10. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS PRIMERA: Modificación de la Ley 27697. Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso exepcional. ARTICULO 1. Marco y finalidad: Los jueces solo podran hacer uso de la facultad en los siguientes delitos: 1. Secuestro 2. Trata de personas 3. Pornografía infantil 4. Robo agravado 5. Extorsión 6. Tráfico ilicito de drogas 7. Tráfico ilícito de migrantes 8. Delitos contra la humanidad 9. Atentados contra la seguridad nacional y traición a la patria 10. Peculado 11. Corrupción de funcionarios 12. Terrorismo 13. Delitos tributrarios y aduaneros 14. Lavado de activos 15. Delitos informáticos. SEGUNDA: Modificación de la Ley 30077. Ley contra el crimen organizado. Articulo 3. Delitos comprendidos: (...) 9. Delitos informáticos previstos en la ley penal. TERCERA: Modificación del Código Procesal Penal Articulo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas de comunicación. (...) 4.. Los concesionarios públicos de telecomunicaciones deben proporcionar en un máx.. de 30 días hábiles la geolocalización y otros datos que hayan sido dispuestos mediante orden judicial . Articulo 235. Levantamiento del secreto bancario (...) 5. La entidad requeridad con orden judicial debe proporcionar en un plazo max. de 30 dias hábiles toda la información que le sea solicitada. Articulo 473. Ámbito del proceso y competencia 1. Los delitos que puedan ser objeto de acuerdo, sin perjuicio de los que establesca la ley son: a) Asociación ilícita, terrorismo, lavados de activos, delitos informáticos, contra la humanidad. CUARTA: Modificación de los Articulos 162, 183-A Y 323 del Código Penal Articulo 162. Interferencia telefónica. Articulo 183-A. Pornografía infantil Articulo 323. Discriminación DISPOSICIONES COMPLEMENTARIAS DEROGATORIA Única derogatoria: Derógase el numeral 3 del segundo párrafo del articulo 186 y los articulos 207-A, 207-B, 207-C y 207-D del Código Penal.