SlideShare una empresa de Scribd logo
1 de 14
UN ANALISIS COMPARATIVO
DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS
VIGENTES MODIFICATORIAS),
Y LA LEGISLACIÓN
COMPARADA. REFLEXIONAR
SOBRE LOS PRO Y CONTRA
QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA
CRÍTICA PARA DERECHOS
FUNDAMENTALES.
(GROOMING, ETC.)
El presente trabajo tiene por objetivo hacer una
comparación y analizar en forma de que
podamos comparar dos normas que en la
actualidad son muy discutidas en materia
legislativa referente a los delitos informáticos.
Esta norma también regula el uso de la Internet e
incorpora al Código Penal el delito de
‘grooming’, el cual es discutido en diversas
partes del mundo y que puede ser utilizada para
la intervención de las comunicaciones.
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS
El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos
Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No.
30171 del 10 de marzo de 2014.
La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad
de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad
de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude
informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta
naturaleza y se especifican los delitos de interceptación de datos e interceptación
telefónica y a la información clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se aclaraba las diferencias.
Esta norma también elimina el delito de tráfico de datos contenido en esta ley para
incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible
mediante el ejercicio público de la acción penal y no privada como lo es para los
demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de
discriminación e incitación a la discriminación cuando se perpetren mediante el uso
de internet.
Así pues, antes de la promulgación de dicha ley, solo
existían cuatro tipos penales regulados en nuestro
Código Penal, siendo el espionaje o intrusismo
informático (Art. 207-A), el sabotaje informático (Art.
207-B), agravantes (Art. 207-C) y el tráfico ilícito de
datos (Art. 207-D), las cuales tenían como bien jurídico
tutelado el patrimonio.
De esa manera, con la Ley 30096 se derogaron los
mencionados artículos del Código Penal y se
incorporaron nuevos tipos penales en esta ley
especial, haciendo referencia a diversas modalidades
típicas realizadas a través de sistemas informáticos, los
cuales tutelaban diversos bienes jurídicos.
b. LEGISLACIÓN COMPARADA
LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado
una serie de modificaciones con la finalidad de precisar los tipos penales, los
cuales no se encontraban muy claros o eran muy amplios.
La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la
Ley 30096, Ley de Delitos Informáticos en los siguientes términos:
ARTÍCULO 2. ACCESO ILÍCITO
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que
se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-
multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”
ARTÍCULO 3. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días-multa.”
ARTÍCULO 4. ATENTADO A LA INTEGRIDAD DE SISTEMAS
INFORMÁTICOS
El que deliberada e ilegítimamente inutiliza, total o parcialmente,
un sistema informático, impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios,
será reprimido con pena privativa de libertad no menor de tres
ni mayor de seis años y con ochenta a ciento veinte días-multa.”
ARTÍCULO 5. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES
CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS
El que a través de internet u otro medio análogo contacta con
un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él,
será reprimido con una pena privativa de libertad no menor de
cuatro ni mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho
años de edad y medie engaño, la pena será no menor de tres ni
mayor de seis años e inhabilitación conforme a los numerales 1, 2
y 4 del artículo 36 del Código Penal.”
ARTÍCULO 7. INTERCEPTACIÓN DE DATOS INFORMÁTICOS
El que deliberada e ilegítimamente intercepta datos informáticos
en transmisiones no públicas, dirigidos a un sistema informático,
originados en un sistema informático o efectuado dentro del
mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor
de ocho años cuando el delito recaiga sobre información
clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a
la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor
de diez cuando el delito comprometa la defensa, seguridad o
soberanía nacionales.
Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un tercio
por encima del máximo legal previsto en los supuestos
anteriores.”
ARTÍCULO 8. FRAUDE INFORMÁTICO
El que deliberada e ilegítimamente procura para sí o para otro un provecho
ilícito en perjuicio de tercero mediante el diseño, introducción, alteración,
borrado, supresión, clonación de datos informáticos o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de ocho años y
con sesenta a ciento veinte días-multa. La pena será privativa de libertad no
menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-
multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales
o a programas de apoyo social.”
ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión de
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
El artículo 2, de la norma bajo comentario, modificó de la tercera, cuarta y
undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos
Informáticos.
Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de
Delitos Informáticos.
El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal, aprobado
por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de Delitos
Informáticos, en los siguientes términos:
El artículo 5, incorporó los artículos 154-A y 183-B al Código
Penal Incorpórense los artículos 154-A y 183-B al
Código Penal, aprobado por Decreto Legislativo 635.
Finalmente, el artículo 6, modificó el numeral 4 del artículo
230 del Código Procesal Penal, modificado por la Ley 30096,
Ley de Delitos Informáticos
PRINCIPALES MODIFICACIONES E INCORPORACIONES A LA
LEY Nº30096.
Mediante esta nueva Ley, se han modificado los artículos
referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la
integridad de datos informáticos ( Art, 3), Atentado a la
integridad de sistemas informáticos( Art.4), Interceptación de
datos informáticos (Art.,7), Fraude informático( Art. 8) y
Abuso de mecanismos y dispositivos informáticos(Art.10);
agregando a su redacción las palabras “deliberada e
ilegítimamente” a efectos de precisar y hacer énfasis al
ámbito subjetivo de estos delitos, los cuales únicamente
resultan reprimibles a título de dolo.
LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA
DERECHOS FUNDAMENTALES. (GROOMING, ETC.)
• LOS PRO CONTRA ESTA NORMA
La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que
afecten los sistemas y datos informáticos. El estado peruano con la presente ley
busca brindar una solución ante la necesidad social de lucha contra la criminalidad
en el ámbito informático.
Permitirá que muchas personas sean denunciadas penalmente por estos delitos y
sean procesadas.
Va en contra de los enfermos y acosadores sexuales que abundan principalmente en
las redes sociales.
Para la protección de:
SISTEMAS QUE UTILIZAN Tics.
• Integridad/Operatividad
• Confiabilidad de la información
OPERACIONES EN LÍNEA.
• Oportunidad y seguridad en los requerimientos y su respuesta.
• Confiabilidad de las procuras.
MENSAJES DE DATOS.
• Contenido y firma veraces
• Oportunidad
• CONTRA ESTA NORMA
Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones
faltantes.
Erick Iriarte, consideró que la Ley de Delitos Informáticos
debe ser derogada, modificada o, incluso, podría ser
declarada inconstitucional porque sus ambigüedades van a
afectar los derechos de muchas personas
Lamentablemente, esta norma presenta aún varios
problemas que deberán ser superados por los operadores
jurídicos a través de una correcta interpretación
constitucional para no recortar libertades en una Sociedad.
Un artículo como el de grooming digital, decía que era delito
el acoso de menores solo por medios digitales, ahora se ha
configurado de manera tal que el delito es el acoso, no
importa el medio; lo mismo sucede con la modificación al
artículo sobre discriminación que se había colocado como
agravante el mero hecho que sea por medio digital, tras la
modificatoria el acto punible es la discriminación
2. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de
opiniones disímiles dadas por los autores que se han
pronunciado al respecto, ello en razón a que en nuestra
legislación nacional ha normado la materia a través de una
norma especial, la misma que inserta en el Código Penal de
1991, los artículos 207-A, 207-B y 207-C; dicha incorporación
la efectúa el legislador con un criterio poco sistemático, en
el Título V –que comprende los delitos contra el patrimonio-,
Capítulo X. Con lo cual se advierte que la regulación de
todos los delitos comprendidos en dicho título tiene como
bien jurídico protegido al patrimonio, ergo efectuando una
interpretación integral de nuestra norma penal, afirmaríamos
prima facie, que el bien jurídico custodiado en los delitos
informáticos sería el patrimonio.
3. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE
DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
DELITO INFORMÁTICO DELITO COMPUTACIONAL DIFERENCIAS.-
Son aquellos conductas delictuales en las que se ataca bienes
informáticos en sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo sin autorización a
una PC, o la piratería (copia ilegal) de software, pero no robando o
dañando el Hardware, porque encuadraría en un delito tipificado
tradicional mencionado anteriormente. Entendiéndose a conductas
delictuales tradicionales con tipos encuadrados en nuestro Código Penal
que se utiliza los medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de
una computadora conectada a una red bancaria, ya que en estos casos
se tutela los bienes jurídicos tradicionales como ser el patrimonio. También
la violación de email ataca la intimidad de las personas. Como podemos
ver existe una amplia diferencia entre ambas categorías, la primera tiene
fines mucho más complejos, ubica delitos tradicionales y nuevos delitos
que son mucho más usados diariamente y que necesitan un nivel de
sofisticación muy elevado, sin embargo la segunda categoría que
corresponde a lo que es los actos ilegales para afectar las operaciones
de una computadora perdiendo así la secuencia y orden de los datos
que ésta contenga.
GRACIAS …

Más contenido relacionado

La actualidad más candente

Cómo hacer una demanda de reposición laboral modelo de demanda laboral de r...
Cómo hacer una demanda de reposición laboral   modelo de demanda laboral de r...Cómo hacer una demanda de reposición laboral   modelo de demanda laboral de r...
Cómo hacer una demanda de reposición laboral modelo de demanda laboral de r...Corporación Hiram Servicios Legales
 
LIBRO X - DERECHO INTERNACIONAL PRIVADO
LIBRO X - DERECHO INTERNACIONAL PRIVADOLIBRO X - DERECHO INTERNACIONAL PRIVADO
LIBRO X - DERECHO INTERNACIONAL PRIVADOJKB ALIMENTOS SCRL
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Demanda de medida cautelar de reposición en contencioso administrativo
Demanda de medida cautelar de reposición en contencioso administrativoDemanda de medida cautelar de reposición en contencioso administrativo
Demanda de medida cautelar de reposición en contencioso administrativojoseluiscuadros
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosYhein Calisaya Sarmiento
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
1. transaccion extrajudicial
1. transaccion extrajudicial1. transaccion extrajudicial
1. transaccion extrajudicialAlber Onque Onque
 
Cooperacion Judicial Internacional
Cooperacion Judicial InternacionalCooperacion Judicial Internacional
Cooperacion Judicial Internacionalaler21389
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Apersonamiento
ApersonamientoApersonamiento
ApersonamientoAngel Diaz
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en PanamáFranklin Caballero
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Diapositivas de la nueva ley procesal del trabajo ley 29497 uladech
Diapositivas de la nueva ley procesal del trabajo ley 29497  uladechDiapositivas de la nueva ley procesal del trabajo ley 29497  uladech
Diapositivas de la nueva ley procesal del trabajo ley 29497 uladechSofía Landa
 
Medida cautelar innovativa extinción de alimentos editar
Medida cautelar innovativa extinción de alimentos   editarMedida cautelar innovativa extinción de alimentos   editar
Medida cautelar innovativa extinción de alimentos editarJuan Carlos Galarza
 
ENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ
 
Proceso inmediato en power point
Proceso inmediato en power pointProceso inmediato en power point
Proceso inmediato en power pointmarleneguerrero15
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 

La actualidad más candente (20)

Cómo hacer una demanda de reposición laboral modelo de demanda laboral de r...
Cómo hacer una demanda de reposición laboral   modelo de demanda laboral de r...Cómo hacer una demanda de reposición laboral   modelo de demanda laboral de r...
Cómo hacer una demanda de reposición laboral modelo de demanda laboral de r...
 
LIBRO X - DERECHO INTERNACIONAL PRIVADO
LIBRO X - DERECHO INTERNACIONAL PRIVADOLIBRO X - DERECHO INTERNACIONAL PRIVADO
LIBRO X - DERECHO INTERNACIONAL PRIVADO
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Modelo de demanda de interdicto de retener
Modelo de demanda de interdicto de retenerModelo de demanda de interdicto de retener
Modelo de demanda de interdicto de retener
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Demanda de medida cautelar de reposición en contencioso administrativo
Demanda de medida cautelar de reposición en contencioso administrativoDemanda de medida cautelar de reposición en contencioso administrativo
Demanda de medida cautelar de reposición en contencioso administrativo
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticos
 
Excepciones en el arbitraje
Excepciones en el arbitrajeExcepciones en el arbitraje
Excepciones en el arbitraje
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
1. transaccion extrajudicial
1. transaccion extrajudicial1. transaccion extrajudicial
1. transaccion extrajudicial
 
Cooperacion Judicial Internacional
Cooperacion Judicial InternacionalCooperacion Judicial Internacional
Cooperacion Judicial Internacional
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Apersonamiento
ApersonamientoApersonamiento
Apersonamiento
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Diapositivas de la nueva ley procesal del trabajo ley 29497 uladech
Diapositivas de la nueva ley procesal del trabajo ley 29497  uladechDiapositivas de la nueva ley procesal del trabajo ley 29497  uladech
Diapositivas de la nueva ley procesal del trabajo ley 29497 uladech
 
Medida cautelar innovativa extinción de alimentos editar
Medida cautelar innovativa extinción de alimentos   editarMedida cautelar innovativa extinción de alimentos   editar
Medida cautelar innovativa extinción de alimentos editar
 
ENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso PenalENJ-300 Los Recursos en el Proceso Penal
ENJ-300 Los Recursos en el Proceso Penal
 
Proceso inmediato en power point
Proceso inmediato en power pointProceso inmediato en power point
Proceso inmediato en power point
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 

Destacado

Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimientoMas informacion, menos conocimiento
Mas informacion, menos conocimientoJulissaCaballaRamos
 
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERUIMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERUJulissaCaballaRamos
 
La internet produnda o invisible
La internet produnda o invisibleLa internet produnda o invisible
La internet produnda o invisibleJulissaCaballaRamos
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...Heidy Balanta
 
09 les-perles-de-la-hotline-informatique
09 les-perles-de-la-hotline-informatique09 les-perles-de-la-hotline-informatique
09 les-perles-de-la-hotline-informatiqueDominique Pongi
 
Selleccinar diapositivas
Selleccinar  diapositivasSelleccinar  diapositivas
Selleccinar diapositivasissc
 
VISUAL BASIC
VISUAL BASICVISUAL BASIC
VISUAL BASICdebrando
 
Voitures de notre jeunesse
Voitures de notre jeunesseVoitures de notre jeunesse
Voitures de notre jeunesseDominique Pongi
 
Convergence Approches processus et Compétences
Convergence Approches processus et CompétencesConvergence Approches processus et Compétences
Convergence Approches processus et Compétencessocle
 

Destacado (20)

Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
P.i. y sofware
P.i. y sofwareP.i. y sofware
P.i. y sofware
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimientoMas informacion, menos conocimiento
Mas informacion, menos conocimiento
 
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERUIMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
 
La internet produnda o invisible
La internet produnda o invisibleLa internet produnda o invisible
La internet produnda o invisible
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
09 les-perles-de-la-hotline-informatique
09 les-perles-de-la-hotline-informatique09 les-perles-de-la-hotline-informatique
09 les-perles-de-la-hotline-informatique
 
Neuropsicologia
NeuropsicologiaNeuropsicologia
Neuropsicologia
 
Selleccinar diapositivas
Selleccinar  diapositivasSelleccinar  diapositivas
Selleccinar diapositivas
 
VISUAL BASIC
VISUAL BASICVISUAL BASIC
VISUAL BASIC
 
Método científico
Método científicoMétodo científico
Método científico
 
Voitures de notre jeunesse
Voitures de notre jeunesseVoitures de notre jeunesse
Voitures de notre jeunesse
 
Frimousse
FrimousseFrimousse
Frimousse
 
Tfe vincentetienne
Tfe vincentetienneTfe vincentetienne
Tfe vincentetienne
 
Convergence Approches processus et Compétences
Convergence Approches processus et CompétencesConvergence Approches processus et Compétences
Convergence Approches processus et Compétences
 

Similar a ANÁLISIS LEY DELITOS INFORMÁTICOS

Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 

Similar a ANÁLISIS LEY DELITOS INFORMÁTICOS (20)

Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 

Último

LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 

Último (20)

LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 

ANÁLISIS LEY DELITOS INFORMÁTICOS

  • 1. UN ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING, ETC.)
  • 2. El presente trabajo tiene por objetivo hacer una comparación y analizar en forma de que podamos comparar dos normas que en la actualidad son muy discutidas en materia legislativa referente a los delitos informáticos. Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 3. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo de 2014. La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias. Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 4. Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales tenían como bien jurídico tutelado el patrimonio. De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban diversos bienes jurídicos.
  • 5. b. LEGISLACIÓN COMPARADA LEGISLACIÓN NACIONAL: Análisis de la Ley N° 30171 La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy claros o eran muy amplios. La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos: ARTÍCULO 2. ACCESO ILÍCITO El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días- multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” ARTÍCULO 3. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
  • 6. ARTÍCULO 4. ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” ARTÍCULO 5. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”
  • 7. ARTÍCULO 7. INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”
  • 8. ARTÍCULO 8. FRAUDE INFORMÁTICO El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días- multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.” ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” El artículo 2, de la norma bajo comentario, modificó de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos. Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de Delitos Informáticos. El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:
  • 9. El artículo 5, incorporó los artículos 154-A y 183-B al Código Penal Incorpórense los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo 635. Finalmente, el artículo 6, modificó el numeral 4 del artículo 230 del Código Procesal Penal, modificado por la Ley 30096, Ley de Delitos Informáticos PRINCIPALES MODIFICACIONES E INCORPORACIONES A LA LEY Nº30096. Mediante esta nueva Ley, se han modificado los artículos referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos ( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4), Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente resultan reprimibles a título de dolo.
  • 10. LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING, ETC.) • LOS PRO CONTRA ESTA NORMA La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. Para la protección de: SISTEMAS QUE UTILIZAN Tics. • Integridad/Operatividad • Confiabilidad de la información OPERACIONES EN LÍNEA. • Oportunidad y seguridad en los requerimientos y su respuesta. • Confiabilidad de las procuras. MENSAJES DE DATOS. • Contenido y firma veraces • Oportunidad • CONTRA ESTA NORMA
  • 11. Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad. Un artículo como el de grooming digital, decía que era delito el acoso de menores solo por medios digitales, ahora se ha configurado de manera tal que el delito es el acoso, no importa el medio; lo mismo sucede con la modificación al artículo sobre discriminación que se había colocado como agravante el mero hecho que sea por medio digital, tras la modificatoria el acto punible es la discriminación
  • 12. 2. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
  • 13. 3. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? DELITO INFORMÁTICO DELITO COMPUTACIONAL DIFERENCIAS.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. Como podemos ver existe una amplia diferencia entre ambas categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga.