SlideShare una empresa de Scribd logo
1 de 13
JOEL CUBA GAMIO
 Mientras que en el Perú, el jefe de Estado promulga esta ley, en
Denver, la SIP la considera como un riesgo para libertad de
expresión.
 A pesar de las inconsistencias en su texto que fueron advertidas
por diversos especialistas, el presidente Ollanta Humala promulgó
la Ley de Delitos Informáticos, abriendo un espacio de polémica.
 El 12 de septiembre, el Congreso de La República, por unanimidad,
aprobó el dictamen de esta ley que fue enviada a Palacio de
Gobierno para su visado. De inmediato, expertos en la materia
señalaron los riesgos que implica esta iniciativa del propio Poder
Ejecutivo.
 Esta norma también regula el uso de la Internet e incorpora
al Código Penal el delito de ‘grooming’, el cual es discutido en
diversas partes del mundo y que puede ser utilizada para la
intervención de las comunicaciones.
 Así tenemos que, la Nueva Ley de Delitos Informáticos
que entro en vigencia el veintitrés de octubre del año dos
mil trece, mencionan nueve delitos diferentes como son el
acceso ilícito, atentados contra la integridad de los datos,
Atentados contra la integridad del sistema, proposiciones
sexuales a niños(as) a través de las medidas tecnológicas,
tráfico ilegal de datos personales, interceptación de datos
digitales, fraude informático, robo de identidad y el abuso
de los mecanismos y dispositivos informáticos; delitos
que, como todos son sancionados y castigados, hasta con
una pena máxima de diez años cuando se compromete la
defensa o la seguridad nacional.
 Que, en una perspectiva persona, es óptimo que se este tomando
interés por legislar en la materia de las Tecnologías Informáticas y
Comunicaciones ya que vivimos en un mundo donde el empleo de
tales tecnologías es de manera inherente y necesaria para el
desenvolvimiento de una personal, ya sea el ámbito laboral, social,
entro otros. Por tanto, normal los delitos que se presentan en
estos medios tecnológicos contribuyen a la seguridad jurídica,
toda vez que según el especialista Esther Morón en el Perú se
registran quinientos robos diarios por Internet, lo que genera una
pérdida anual acumulada de noventa y ocho millones de nuevos
soles, y no sólo se presentan delitos informáticos en el ámbito
económico, sino también en captaciones de menores de edad para
diversas intenciones de mala fe.
 Pero la presente ley no es certera en su totalidad ya que hay
mucha ambigüedad, ya que se atenta contra varios principios
fundamentales de la persona como por ejemplo al derecho al
conocimiento, derecho a la expresión.
 La ley se aprovechó para añadir una modificación al
artículo 162 del Código Penal, referido a la
intercepción telefónica. Básicamente, la crítica a este
punto va porque cuando el Congreso aprobó la ley
mordaza de Javier Bedoya, en enero del 2012, el
Gobierno la observó y recomendó añadir la excepción
de interés público. Sin embargo, en este dictamen
elaborado en base a la propuesta del Ministerio de
Justicia, no se incluye esta excepción, y solo se
aumenta el delito cuando la información sea secreta,
confidencial o compromete la defensa o seguridad
nacional.
 Asimismo, la legislación castiga con hasta seis años de prisión a
aquel que "introduce, borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos" ” de otra persona sin su
consentimiento o permiso.
 “No es lo mismo borrar un simple documento que acceder a la
información de la defensa nacional, allí es cuando el juez tendrá
que ver qué pena se pone. Con el Código Penal, ya se castiga esta
acción. Lo dice Budapest y lo tienen varios países”, refirió José
Luis Medina del Ministerio de Justicia. Sin embargo, el especialista
Erick Iriarte advirtió que se han cambiado términos del Convenio
de Budapest, tratado internacional sobre cybercrimen al cual el
Perú no ha logrado adherirse, y no existe un glosario para
entender a qué se refiere la ley con tecnologías de la información o
comunicación, porque hasta “para algunos, en TIC, se incluye el
teléfono, el telégrafo o los dos”.
 Uno de los artículos de esta ley es el referente a la
tipificación como delito del acto de fabricar, diseñar,
desarrollar o utilizar un software de hacking, con un
castigo de hasta cuatro años de prisión. El Convenio de
Budapest también tiene una norma similar, pero incluye la
excepción expresa que no es delito cuando la persona
realiza un hacking ético o una prueba de vulnerabilidad
para detectar los vacíos que pueda tener un sistema
informático. “Pudo haberse establecido la excepción, pero
consideramos que no era necesario, porque el Código
Penal ya tiene reglas generales sobre el tema. Entiendo la
preocupación de todos, pero no hay por qué preocuparse”,
aseguró Medina.
 En otro artículo de la ley, se condena con hasta
cinco años de prisión a la persona que crea,
ingresa, o utiliza indebidamente una base de
datos. Sin embargo, el texto es ambiguo y hasta
una simple lista de contactos puede verse
involucrada. Medina comentó que esta parte ya
se encuentra en el Código Penal y lo único que se
ha hecho es agruparla en este dictamen. Sin
embargo, reconoció las inconsistencias. “La
redacción no es muy feliz, pudo ser mejor, yo la
hubiera corregido, pero bueno, así fue, así lo
plantearon en el Congreso”, manifestó.
 Por otro lado, la discriminación de por sí es un
delito establecido en el Código Penal, sin
embargo, este legislación plantea añadir a la ley
la modalidad a través de las tecnologías de la
información o de la comunicación, llegando a
castigar hasta con cuatro años de prisión, misma
pena que la violencia por discriminación. “Si yo
escribo algo en contra o a favor de la unión civil,
la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca
contra la libertad de expresión”, comentó Miguel
Morachimo.
 Otro punto cuestionado es la inclusión del
‘grooming’ como delito. Si bien la ley castiga el
acoso de menores por Internet, el acoso
presencial no está tipificado en el Código Penal,
abriendo todo un vacío legal.
 Los adultos que propongan, vía Internet, a un
menor de edad tener relaciones sexuales o que
se desvista serán condenados a prisión hasta a
ocho años de prisión.
 http://www.larepublica.pe/22-10-2013/ley-de-
delitos-informaticos-fue-aprobada-por-el-
gobierno-pese-a-riesgos
 http://www.larepublica.pe/08-10-2013/la-ley-de-
delitos-informaticos-afectaria-la-libertad-de-
expresion
 http://www.larepublica.pe/22-10-2013/ley-de-
delitos-informaticos-estos-son-sus-riesgos-y-
peligros
 http://www.larepublica.pe/09-10-
2013/advierten-que-la-ley-de-delitos-
informaticos-afecta-la-libertad-de-expresion

Más contenido relacionado

La actualidad más candente

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticos
VIIICICLO
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
alessandrataddeyzurita
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
Helianne Spinoza
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
mametaro
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
Javier Cáceres
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 

La actualidad más candente (20)

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Derechos fundamentales en Internet
Derechos fundamentales en InternetDerechos fundamentales en Internet
Derechos fundamentales en Internet
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticos
 
Derecho fundamentales en internet
Derecho fundamentales en internetDerecho fundamentales en internet
Derecho fundamentales en internet
 

Destacado

Estructura tc mtto_equipos_computo_839312
Estructura tc mtto_equipos_computo_839312Estructura tc mtto_equipos_computo_839312
Estructura tc mtto_equipos_computo_839312
K-miilo Toloza
 
Desfragmentación, cookies y archivos temporales
Desfragmentación, cookies y archivos temporalesDesfragmentación, cookies y archivos temporales
Desfragmentación, cookies y archivos temporales
santamaria97
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
Joelfco2000
 
Terminos de internet diapositivas
Terminos de internet diapositivasTerminos de internet diapositivas
Terminos de internet diapositivas
Lu Villamil
 
Unidades 4 y 5
Unidades 4 y 5Unidades 4 y 5
Unidades 4 y 5
lucholds
 
Aplicaciones para web 2.0
Aplicaciones para web 2.0Aplicaciones para web 2.0
Aplicaciones para web 2.0
1027881363
 
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALESPLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
valbueniitha
 
Power sem 6 ests y tics
Power sem 6 ests y ticsPower sem 6 ests y tics
Power sem 6 ests y tics
irenedlsg
 

Destacado (20)

Estructura tc mtto_equipos_computo_839312
Estructura tc mtto_equipos_computo_839312Estructura tc mtto_equipos_computo_839312
Estructura tc mtto_equipos_computo_839312
 
Desfragmentación, cookies y archivos temporales
Desfragmentación, cookies y archivos temporalesDesfragmentación, cookies y archivos temporales
Desfragmentación, cookies y archivos temporales
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
Terminos de internet diapositivas
Terminos de internet diapositivasTerminos de internet diapositivas
Terminos de internet diapositivas
 
Tango una gran cultura de baile
Tango una gran cultura de baileTango una gran cultura de baile
Tango una gran cultura de baile
 
Vida & obra del autor de la musica
Vida & obra del autor de la musicaVida & obra del autor de la musica
Vida & obra del autor de la musica
 
Pechakucha
PechakuchaPechakucha
Pechakucha
 
Compútacion
CompútacionCompútacion
Compútacion
 
Unidades 4 y 5
Unidades 4 y 5Unidades 4 y 5
Unidades 4 y 5
 
Prospectiva Tecnológica Software
Prospectiva Tecnológica  SoftwareProspectiva Tecnológica  Software
Prospectiva Tecnológica Software
 
Dossier 2014 - Fosfore Studios
Dossier 2014 - Fosfore StudiosDossier 2014 - Fosfore Studios
Dossier 2014 - Fosfore Studios
 
Ergonomia 2014
Ergonomia 2014Ergonomia 2014
Ergonomia 2014
 
a
aa
a
 
Color higiene
Color higieneColor higiene
Color higiene
 
Aplicaciones para web 2.0
Aplicaciones para web 2.0Aplicaciones para web 2.0
Aplicaciones para web 2.0
 
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALESPLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
 
Power sem 6 ests y tics
Power sem 6 ests y ticsPower sem 6 ests y tics
Power sem 6 ests y tics
 
WEBS
WEBS WEBS
WEBS
 
TOC
TOCTOC
TOC
 
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
 

Similar a PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
stefanogamarra
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
alin999
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
David AndAnahis Myc
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
David AndAnahis Myc
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticos
Byankahv
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 

Similar a PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ (19)

Delitos informaticos jlf
Delitos informaticos jlfDelitos informaticos jlf
Delitos informaticos jlf
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación7
Presentación7Presentación7
Presentación7
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 

PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

  • 2.
  • 3.  Mientras que en el Perú, el jefe de Estado promulga esta ley, en Denver, la SIP la considera como un riesgo para libertad de expresión.  A pesar de las inconsistencias en su texto que fueron advertidas por diversos especialistas, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos, abriendo un espacio de polémica.  El 12 de septiembre, el Congreso de La República, por unanimidad, aprobó el dictamen de esta ley que fue enviada a Palacio de Gobierno para su visado. De inmediato, expertos en la materia señalaron los riesgos que implica esta iniciativa del propio Poder Ejecutivo.  Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 4.  Así tenemos que, la Nueva Ley de Delitos Informáticos que entro en vigencia el veintitrés de octubre del año dos mil trece, mencionan nueve delitos diferentes como son el acceso ilícito, atentados contra la integridad de los datos, Atentados contra la integridad del sistema, proposiciones sexuales a niños(as) a través de las medidas tecnológicas, tráfico ilegal de datos personales, interceptación de datos digitales, fraude informático, robo de identidad y el abuso de los mecanismos y dispositivos informáticos; delitos que, como todos son sancionados y castigados, hasta con una pena máxima de diez años cuando se compromete la defensa o la seguridad nacional.
  • 5.  Que, en una perspectiva persona, es óptimo que se este tomando interés por legislar en la materia de las Tecnologías Informáticas y Comunicaciones ya que vivimos en un mundo donde el empleo de tales tecnologías es de manera inherente y necesaria para el desenvolvimiento de una personal, ya sea el ámbito laboral, social, entro otros. Por tanto, normal los delitos que se presentan en estos medios tecnológicos contribuyen a la seguridad jurídica, toda vez que según el especialista Esther Morón en el Perú se registran quinientos robos diarios por Internet, lo que genera una pérdida anual acumulada de noventa y ocho millones de nuevos soles, y no sólo se presentan delitos informáticos en el ámbito económico, sino también en captaciones de menores de edad para diversas intenciones de mala fe.  Pero la presente ley no es certera en su totalidad ya que hay mucha ambigüedad, ya que se atenta contra varios principios fundamentales de la persona como por ejemplo al derecho al conocimiento, derecho a la expresión.
  • 6.
  • 7.  La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia, no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.
  • 8.  Asimismo, la legislación castiga con hasta seis años de prisión a aquel que "introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos" ” de otra persona sin su consentimiento o permiso.  “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia. Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
  • 9.  Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
  • 10.  En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada. Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias. “La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.
  • 11.  Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.
  • 12.  Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal.  Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.
  • 13.  http://www.larepublica.pe/22-10-2013/ley-de- delitos-informaticos-fue-aprobada-por-el- gobierno-pese-a-riesgos  http://www.larepublica.pe/08-10-2013/la-ley-de- delitos-informaticos-afectaria-la-libertad-de- expresion  http://www.larepublica.pe/22-10-2013/ley-de- delitos-informaticos-estos-son-sus-riesgos-y- peligros  http://www.larepublica.pe/09-10- 2013/advierten-que-la-ley-de-delitos- informaticos-afecta-la-libertad-de-expresion