SlideShare una empresa de Scribd logo
1 de 6
NUEVA LEY DE DELITOS
INFORMATICOS
CYNTIA CACERES
MAMANI
1. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS
(CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
REALIZANDO EL ANÁLISIS COMPARATIVO PERTINENTE PODEMOS DECIR
QUE:
• Con respecto a la ley anterior:
Gran parte del catálogo vigente de delitos informáticos anterior a la
LDI data del año 2000 y tenía como bien jurídico protegido el
patrimonio (Título V, Capítulo X del Código Penal). Nos referimos a los
artículos 207-A (espionaje o intrusismo informático), 207-B (sabotaje
informático) y 207-C (agravantes).
El espionaje o intrusismo informático sancionaba la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras o
cualquier parte de la misma para diseñar, ejecutar o alterar un
esquema u otro similar. La pena máxima eran 2 años de cárcel.
CON RESPECTO A LA NUEVA LEY
• Con respecto a la Nueva Ley
La Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y
que hemos mencionado anteriormente y se presentan nuevos tipos penales
únicamente inspirados en la Convención de Budapest.
Acceso ilícito a un sistema informático (el delito de espionaje o intrusismo
informático). Se sanciona al que accede sin autorización a todo o parte de un
sistema informático vulnerando las medidas de seguridad que hayan sido
establecidas para impedirlo. La clave parece estar en la vulneración de las
medidas de seguridad sin embargo creemos que debió especificarse el peligro
concreto sancionable. Por ejemplo, peligro para la seguridad o
confidencialidad.
2. LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA CRÍTICA PARA
DERECHOS FUNDAMENTALES.(GROOMING,ETC.)
No estamos frente a una nueva regulación de delitos informáticos.
Desde el año 2000 ya teníamos dos tipos penales en nuestro Código
Penal (espionaje o intrusismo informático y sabotaje informático). En
agosto de 2013 se crea un nuevo delito informático relacionado con el
uso de bases de datos.
Los nuevos tipos penales informáticos hacen referencia a diferentes
bienes jurídicos, ya no sólo al patrimonio. La Ley de Delitos Informáticos
debió ser más precisa en algunos casos. Se acerca bastante a la
redacción del Convenio de Budapest pero no en todos los casos.
Cabe precisar que, según lo establecido en el artículo 12 del Código
Penal es necesario el dolo para que los delitos anteriores se configuren.
¿Qué es el dolo? La intención deliberada de cometer el delito.
3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO
DE TUTELA EN LOS DELITOS
INFORMÁTICOS?
• El acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y
disponibilidad del dato (“seguridad de la información”) y del sistema
informático. La conducta que reprime consiste en acceder a todo o en
parte de un sistema informático (todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de
alguno de sus elementos, sea el tratamiento automatizado de datos en
ejecución de un programa), siempre que el acceso se realice con
vulneración de las medidas de seguridad (códigos de acceso fijos o
dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se
reprime la conducta de quien deliberadamente sobrepasa los límites de la
autorización de acceso al sistema informático que haya recibido
legítimamente de parte del titular de los derechos sobre dicho sistema.
4. ¿POR QUÉ SE DICE QUE EXISTEN
DELITOS INFORMÁTICOS Y ESTOS SE
DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
• Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos
convencionales que ya están regulados en el Código Penal", dejando en
claro que los delitos informáticos son conductas nuevas que por su singular
naturaleza no se subsumen en la descripción típica de los delitos
convencionales.

Más contenido relacionado

La actualidad más candente

Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 

La actualidad más candente (20)

Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 

Destacado

Destacado (20)

Carta ciutats
Carta ciutatsCarta ciutats
Carta ciutats
 
Agaete
AgaeteAgaete
Agaete
 
Popplet miellekartta
Popplet miellekarttaPopplet miellekartta
Popplet miellekartta
 
2012 kpcb internet trends year end update
2012 kpcb internet trends year end update2012 kpcb internet trends year end update
2012 kpcb internet trends year end update
 
20070923 efficientalgorithms kulikov_lecture01
20070923 efficientalgorithms kulikov_lecture0120070923 efficientalgorithms kulikov_lecture01
20070923 efficientalgorithms kulikov_lecture01
 
Pulseras
PulserasPulseras
Pulseras
 
Pulseras
PulserasPulseras
Pulseras
 
Bbhita
BbhitaBbhita
Bbhita
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
20091206 algorithmsfornphardproblems kulikov_lecture11
20091206 algorithmsfornphardproblems kulikov_lecture1120091206 algorithmsfornphardproblems kulikov_lecture11
20091206 algorithmsfornphardproblems kulikov_lecture11
 
20090927 mfcs itsykson_lecture02-03
20090927 mfcs itsykson_lecture02-0320090927 mfcs itsykson_lecture02-03
20090927 mfcs itsykson_lecture02-03
 
Pirkstu aizsardziba Finger Alert Sindeks Buve
Pirkstu aizsardziba Finger Alert Sindeks BuvePirkstu aizsardziba Finger Alert Sindeks Buve
Pirkstu aizsardziba Finger Alert Sindeks Buve
 
Fichga de evaluacion de cristian
Fichga de evaluacion de cristianFichga de evaluacion de cristian
Fichga de evaluacion de cristian
 
5. 3. O Digitalizace A Vedecke Digitalni Knihovny Martin Lhotak
5. 3. O Digitalizace A  Vedecke  Digitalni Knihovny  Martin Lhotak5. 3. O Digitalizace A  Vedecke  Digitalni Knihovny  Martin Lhotak
5. 3. O Digitalizace A Vedecke Digitalni Knihovny Martin Lhotak
 
Rescue Diver Cert Card
Rescue Diver Cert CardRescue Diver Cert Card
Rescue Diver Cert Card
 
Map reduce na veia
Map reduce na veiaMap reduce na veia
Map reduce na veia
 
Anorexia ppt
Anorexia pptAnorexia ppt
Anorexia ppt
 
잰걸음 걷는 국내 모바일 시장
잰걸음 걷는 국내 모바일 시장잰걸음 걷는 국내 모바일 시장
잰걸음 걷는 국내 모바일 시장
 
Reni copy 2
Reni copy 2Reni copy 2
Reni copy 2
 
Naturaleza muerta- Fotografia Mikel Arrizabalaga
Naturaleza muerta- Fotografia Mikel ArrizabalagaNaturaleza muerta- Fotografia Mikel Arrizabalaga
Naturaleza muerta- Fotografia Mikel Arrizabalaga
 

Similar a Nueva ley de delitos informaticos

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009 claudia8575
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 

Similar a Nueva ley de delitos informaticos (20)

ciber crimen
ciber crimenciber crimen
ciber crimen
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 

Más de CYNTIA

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOCYNTIA
 
Internet profundo y internet invisible
Internet profundo y internet invisibleInternet profundo y internet invisible
Internet profundo y internet invisibleCYNTIA
 
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...CYNTIA
 
Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el PerúImpacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el PerúCYNTIA
 
Protección jurídica dPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN...
Protección jurídica dPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN...Protección jurídica dPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN...
Protección jurídica dPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN...CYNTIA
 
ECONOMÍA EN EL PERU
ECONOMÍA EN EL PERUECONOMÍA EN EL PERU
ECONOMÍA EN EL PERUCYNTIA
 
DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO Y LA FISCALIZACIÓN EN INTERNET
DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO Y  LA FISCALIZACIÓN EN INTERNET DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO Y  LA FISCALIZACIÓN EN INTERNET
DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO Y LA FISCALIZACIÓN EN INTERNET CYNTIA
 
INFORMATICA JURIDICA
INFORMATICA JURIDICA INFORMATICA JURIDICA
INFORMATICA JURIDICA CYNTIA
 
ACTUALIZACIONES JURIDICAS - EXPEDIENTES
ACTUALIZACIONES JURIDICAS - EXPEDIENTESACTUALIZACIONES JURIDICAS - EXPEDIENTES
ACTUALIZACIONES JURIDICAS - EXPEDIENTESCYNTIA
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoCYNTIA
 
Actualizaciones juridicas expedientes juridicos
Actualizaciones juridicas   expedientes juridicosActualizaciones juridicas   expedientes juridicos
Actualizaciones juridicas expedientes juridicosCYNTIA
 
INFORMATICA JURIDICA
INFORMATICA JURIDICA INFORMATICA JURIDICA
INFORMATICA JURIDICA CYNTIA
 
Derecho informatico 123
Derecho informatico  123Derecho informatico  123
Derecho informatico 123CYNTIA
 

Más de CYNTIA (13)

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Internet profundo y internet invisible
Internet profundo y internet invisibleInternet profundo y internet invisible
Internet profundo y internet invisible
 
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
 
Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el PerúImpacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú
 
Protección jurídica dPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN...
Protección jurídica dPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN...Protección jurídica dPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN...
Protección jurídica dPROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN...
 
ECONOMÍA EN EL PERU
ECONOMÍA EN EL PERUECONOMÍA EN EL PERU
ECONOMÍA EN EL PERU
 
DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO Y LA FISCALIZACIÓN EN INTERNET
DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO Y  LA FISCALIZACIÓN EN INTERNET DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO Y  LA FISCALIZACIÓN EN INTERNET
DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO Y LA FISCALIZACIÓN EN INTERNET
 
INFORMATICA JURIDICA
INFORMATICA JURIDICA INFORMATICA JURIDICA
INFORMATICA JURIDICA
 
ACTUALIZACIONES JURIDICAS - EXPEDIENTES
ACTUALIZACIONES JURIDICAS - EXPEDIENTESACTUALIZACIONES JURIDICAS - EXPEDIENTES
ACTUALIZACIONES JURIDICAS - EXPEDIENTES
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Actualizaciones juridicas expedientes juridicos
Actualizaciones juridicas   expedientes juridicosActualizaciones juridicas   expedientes juridicos
Actualizaciones juridicas expedientes juridicos
 
INFORMATICA JURIDICA
INFORMATICA JURIDICA INFORMATICA JURIDICA
INFORMATICA JURIDICA
 
Derecho informatico 123
Derecho informatico  123Derecho informatico  123
Derecho informatico 123
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 

Nueva ley de delitos informaticos

  • 1. NUEVA LEY DE DELITOS INFORMATICOS CYNTIA CACERES MAMANI
  • 2. 1. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA. REALIZANDO EL ANÁLISIS COMPARATIVO PERTINENTE PODEMOS DECIR QUE: • Con respecto a la ley anterior: Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data del año 2000 y tenía como bien jurídico protegido el patrimonio (Título V, Capítulo X del Código Penal). Nos referimos a los artículos 207-A (espionaje o intrusismo informático), 207-B (sabotaje informático) y 207-C (agravantes). El espionaje o intrusismo informático sancionaba la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de cárcel.
  • 3. CON RESPECTO A LA NUEVA LEY • Con respecto a la Nueva Ley La Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y que hemos mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest. Acceso ilícito a un sistema informático (el delito de espionaje o intrusismo informático). Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneración de las medidas de seguridad sin embargo creemos que debió especificarse el peligro concreto sancionable. Por ejemplo, peligro para la seguridad o confidencialidad.
  • 4. 2. LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES.(GROOMING,ETC.) No estamos frente a una nueva regulación de delitos informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro Código Penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos. Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La Ley de Delitos Informáticos debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es necesario el dolo para que los delitos anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer el delito.
  • 5. 3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? • El acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se reprime la conducta de quien deliberadamente sobrepasa los límites de la autorización de acceso al sistema informático que haya recibido legítimamente de parte del titular de los derechos sobre dicho sistema.
  • 6. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? • Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.