ANALSIS DE LA LEY DE
DELITOS INFORMATICOS
Alumno: Walter Jhonatan Montes
Jorge
Curso: Informática Jurídica
INFORMATICA JUR...
1.-Realizar un análisis comparativo de la Nueva Ley
de Delitos Informáticos (con sus vigentes
modificatorias), y la legisl...
CARÁCTER POSITIVO
2.- El rechazo que varios proyectos de ley han
mostrado al artículo de comercialización de
datos person...
 3.- Un aspecto importante, es la de acceder sin autorización a
todo o parte de un sistema informático, siempre que se re...
4.- Se elimina la referencia a las “tecnologías de la
información o de la comunicación” como elemento
a través del cual s...
5.- A la Policía Nacional del Perú se integra el
órgano encargado de coordinar las
funciones de investigación con el Mini...
 1.- En los cambios realizados a la Norma, lejos de corregir el
problema se ha agravado. Es el caso de los artículos sobr...
 2.- Otro aspecto negativo seria a la posición sobre el delito de
discriminación por Internet la cual ha avanzado en el c...
3.- Un tema controvertido también ha sido la redacción
de los artículos sobre interceptación telefónica y de
datos. Un co...
4.- Además es innecesaria dado la
existencia del delito de espionaje,
pensada específicamente para los
casos en los que s...
5.- Así también tenemos otro agravante, cuestionable
porque cuando hablamos de lo reservado, secreto o
confidencial estam...
2.-Reflexionar sobre los pro y contra que trae esta
norma y porque se considera crítica para derechos
fundamentales. (Groo...
3.- ¿Cuál o qué es el bien jurídico de tutela en los
delitos Informáticos?
 La Ley de Delitos Informáticos establece la p...
ASI TAMBIEN TENEMOS…
 Así mismo la referida Norma, protege el bien jurídico
protegido de la libertad sexual, Siendo este ...
4. ¿Por qué se dice que existen delitos informáticos
y estos se diferencian de los delitos
computacionales?
Se puede menc...
TAMBIEN TENEMOS…
Los Delitos computacionales, es el uso de la
computación y las TICS como medios, para
cometer delitos es...
Próxima SlideShare
Cargando en…5
×

Analisis de la ley de delitos informaticos - walter montes jorge

454 visualizaciones

Publicado el

El siguiente material esta destinado para aquellas personas que deseen aumentar sus conocimientos con respecto a la Ley de Delitos Informaticos

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
454
En SlideShare
0
De insertados
0
Número de insertados
70
Acciones
Compartido
0
Descargas
7
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Analisis de la ley de delitos informaticos - walter montes jorge

  1. 1. ANALSIS DE LA LEY DE DELITOS INFORMATICOS Alumno: Walter Jhonatan Montes Jorge Curso: Informática Jurídica INFORMATICA JURIDICA UPT-FADE
  2. 2. 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. CARÁCTER POSITIVO 1.- Lo positivo se encuentra en el ámbito de aplicación de la Ley, requisito de actuar de manera deliberada e ilegítima para la mayoría de Tipos penales introducidos por la Ley. Así mismo el Art. 12 busca funcionar como una excepción general aplicable a todos los artículos anteriores y que deja claro que no se podrá cometer un delito cuando se llevan a cabo pruebas autorizadas o procedimientos destinados a proteger sistemas informáticos.
  3. 3. CARÁCTER POSITIVO 2.- El rechazo que varios proyectos de ley han mostrado al artículo de comercialización de datos personales actualmente vigente. Este artículo con una redacción amplísima que potencialmente dejaba en la ilegalidad a actividades enteras como el márketing y que no tenía ninguna relación con el estándar de protección de datos personales vigente en nuestro país.
  4. 4.  3.- Un aspecto importante, es la de acceder sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado. Art. 2 de Ley 30096 Acceso ilícito Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. CARÁCTER POSITIVO
  5. 5. 4.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se precisa restrictivamente que el medio a través del cual se realiza la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la interpretación cuál es el real alcance de la propuesta cuando alude a un “medio análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún otro medio que por su falta de inmediatez personal permita interactuar a un adulto con menores de edad sin exponer directamente su identidad real al momento de hacer el contacto. CARÁCTER POSITIVO
  6. 6. 5.- A la Policía Nacional del Perú se integra el órgano encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, la Policía Nacional del Perú centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y CARÁCTER POSITIVO
  7. 7.  1.- En los cambios realizados a la Norma, lejos de corregir el problema se ha agravado. Es el caso de los artículos sobre GROOMING y discriminación. En el primer caso, resultaba necesario que el delito exija por parte del agente algún hecho concreto como la realización efectiva de una proposición u ofrecimiento al menor. Sin embargo, se ha mantenido la redacción de este delito “psíquico” al condenar a cualquiera que “contacte para” proponer u ofrecer. Por el contrario, se ha incluido un nuevo artículo en el Código Penal para penalizar este tipo de “contactos” cuando se realicen fuera de Internet. Aquel va a ser un reto mayor porque los fiscales y jueces tendrán que analizar si un contacto con un menor se realizó o no “con la intención” de solicitar u obtener de él material pornográfico. CARÁCTER NEGATIVO
  8. 8.  2.- Otro aspecto negativo seria a la posición sobre el delito de discriminación por Internet la cual ha avanzado en el contexto Juridico. Aunque en su propia exposición de motivos reconoce que es “improbable” que alguien discrimine a otra persona a través de Internet, sí cree que podría usarse la red para incitar o promover actos discriminatorios. Por ende, en lugar de suprimir este agravante al delito de discriminación lo terminado ampliando para incluir el uso de Internet para promover actos discriminatorios. Nuevamente, la Exposición de Motivos no explica cómo se deberá de interpretar este delito en concurso con el delito de apología del delito, que tiene idénticas penas. CARÁCTER NEGATIVO
  9. 9. 3.- Un tema controvertido también ha sido la redacción de los artículos sobre interceptación telefónica y de datos. Un comentario frecuente es que dichos artículos podrían afectar la libertad de prensa, al tener agravantes para cuando se difunde información producida o en poder del Estado. Asi mimso el Proyecto de Mulder y el de Omonte incluían un párrafo aparte señalando que no existirá responsabilidad penal cuando se difundan comunicaciones interceptadas siempre que hay un interés público y quien difunde no tenga participación en la interceptación. Esta propuesta ha sido rechazada por la Comisión, sin que ello merezca mayor análisis en el Dictamen. CARÁCTER NEGATIVO
  10. 10. 4.- Además es innecesaria dado la existencia del delito de espionaje, pensada específicamente para los casos en los que se comprometa la defensa o seguridad nacional y que abarca a toda la cadena desde el que consigue el material hasta a quien lo difunde. CARÁCTER NEGATIVO
  11. 11. 5.- Así también tenemos otro agravante, cuestionable porque cuando hablamos de lo reservado, secreto o confidencial estamos hablando de un grupo amplio de información en los términos de la Ley de Transparencia. Estamos hablando de mucha información producida por el Estado y que comprende resoluciones de primera instancia de tribunales administrativos, informes técnicos previos a la toma de una decisión de gobierno, etcétera. Mucha de esa información puede estar clasificada como reservada pero poseer gran interés para el público en general y su calificación debe de estar sometida a una evaluación detallada. CARÁCTER NEGATIVO
  12. 12. 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming,etc.)  Se puede mencionar que la Nueva Ley de Delitos Informáticos no complementa con la indicado en las terminologías establecidas por el Convención de Budapest, así mismo esta Nueva Ley sanciona el acoso sexual contra un menor de edad con fines pornográficos o con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la libertad sexual del menor (violación sexual o actos contra el pudor). Pena: Privativa de libertad 4 – 8 años Inhabilitación. Especial: Privativa de libertad 3 – 6 años Inhabilitación Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: El denominado “grooming” o el acercamiento de adultos hacia los menores a través de las redes sociales, con adopción de falsas identidades, para ganar la confianza de la víctima y así obtener material pornográfico infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.  Del mismo modo la primera Disposición complementaria, faculta a los Jueces para conocer y controlar las comunicaciones de las personas que son materia de investigación prelimininrar o Jurisdiccional. Por ende este caso del Grooming , se prevee en el numeral tres , el cual se sanciona la Pornografía Infantil.
  13. 13. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?  La Ley de Delitos Informáticos establece la protección del interés social, siendo están establecido en la tutela penal, una de estas seria: "la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa". Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo.  De igual manera el Bien Jurídico protegido en la Norma es la Libertad a la Información, lo referido está contemplado en el artículo 19 de la Declaración Universal de Derechos Humanos y 10 del Pacto Internacional de Derechos Civiles y Políticos se puede advertir en principio que el bien jurídicamente protegido no es sólo la libertad de expresión, sino la libertad de recibir, investigar y difundir información por cualquier medio de expresión; es decir, se trata de brindar fundamento legal a lo que se conoce genéricamente como libertad de información.
  14. 14. ASI TAMBIEN TENEMOS…  Así mismo la referida Norma, protege el bien jurídico protegido de la libertad sexual, Siendo este el caso, la sanción en contra las acciones que están en contra de la libertad sexual en el ámbito de la Informática, establece sus sanciones, por ello esta Ley protegerá la vulneración de sus derechos de los menores de edad, sancionando aquellas conductas que tienen por finalidad lograr el acceso o trato carnal con otra persona sin su consentimiento o viciando éste.  De igual manera los bienes protegidos del Secreto de las Comunicaciones, el patrimonio, a la Información contra la Fe Publica
  15. 15. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Se puede mencionar que los delitos Informáticos son aquellos actos por los cuales se vulnera la Información. Un ejemplo claro seria la Piratería, Para aumentar el conocimiento, se puede decir que el Delito Informático es toda conducta que revista características delictivas, esto significa que debe ser típica, antijurídica y culpable, contra el soporte Lógico o Software de un sistema de Procesamiento de Información sea un programa o dato relevante. Ej. El acto realizado por la persona para conseguir Pornografía.
  16. 16. TAMBIEN TENEMOS… Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Ej. Infringir un cajero automático

×