SlideShare uma empresa Scribd logo
1 de 10
 "Dictamen fue aprobado
por el Congreso de la
República en menos de
seis horas y tan solo
está a la espera de la
promulgación del Jefe
del Estado, pese a los
serios cuestionamientos
por las ambigüedades e
inconsistencias en su
redacción."
La promulgación y puesta en vigencia (23 de
octubre de 2013) ha provocado fuertes
críticas al gobierno, como por ejemplo : “La
forma en la que se ha aprobado esta ley
sienta un precedente nefasto para nuestro
país. Que el Congreso haya decidido cambiar
completamente el texto de un proyecto de
ley y aprobarlo sin discusión en menos de
cinco horas demuestra lo poco que respetan
la opinión de la sociedad civil”, indicó Miguel
Morachimo , director de la ONG
Hiperderecho.
 La ley se aprovechó para añadir una
modificación al artículo 162 del Código
Penal, referido a la intercepción
telefónica.
 Básicamente, la crítica a este punto va
porque cuando el Congreso aprobó la ley
mordaza de Javier Bedoya, en enero del
2012, el Gobierno la observó y
recomendó añadir la excepción de
interés público. Sin embargo, en este
dictamen elaborado en base a la
propuesta del Ministerio de Justicia , no
se incluye esta excepción, y solo se
aumenta el delito cuando la información
sea secreta, confidencial o compromete
la defensa o seguridad nacional.
 “No es lo mismo borrar un simple documento que
acceder a la información de la defensa nacional, allí es
cuando el juez tendrá que ver qué pena se pone. Con el
Código Penal, ya se castiga esta acción. Lo dice
Budapest y lo tienen varios países”, refirió José Luis
Medina del Ministerio de Justicia.
 Sin embargo, el especialista Erick Iriarte advirtió que
se han cambiado términos del Convenio de Budapest,
tratado internacional sobre cybercrimen al cual el Perú
no ha logrado adherirse, y no existe un glosario para
entender a qué se refiere la ley con tecnologías de la
información o comunicación, porque hasta “para algunos,
en TIC, se incluye el teléfono, el telégrafo o los dos”.
 Uno de los artículos de esta ley es el
referente a la tipificación como delito del
acto de fabricar, diseñar, desarrollar o
utilizar un software de hacking, con un
castigo de hasta cuatro años de prisión. El
Convenio de Budapest también tiene una
norma similar, pero incluye la excepción
expresa que no es delito cuando la persona
realiza un hacking ético o una prueba de
vulnerabilidad para detectar los vacíos que
pueda tener un sistema informático.
 “Pudo haberse establecido la excepción,
pero consideramos que no era necesario,
porque el Código Penal ya tiene reglas
generales sobre el tema. Entiendo la
preocupación de todos, pero no hay por qué
preocuparse”, aseguró Medina.
 “Si yo escribo algo en contra o a favor de la unión civil, la
otra persona puede decir que lo estoy discriminando. La
ligereza del texto choca contra la libertad de expresión”,
comentó Miguel Morachimo.
 Otro punto cuestionado es la inclusión del
„grooming‟ como delito. Si bien la ley castiga
el acoso de menores por Internet, el acoso
presencial no está tipificado en el Código
Penal, abriendo todo un vacío legal.
 Los adultos que propongan, vía Internet, a
un menor de edad tener relaciones sexuales
o que se desvista serán condenados a
prisión hasta a ocho años de prisión.
Ley mordaza peruana genera polémica por ambigüedades e inconsistencias
Ley mordaza peruana genera polémica por ambigüedades e inconsistencias

Mais conteúdo relacionado

Mais procurados

Delitos civiles vs Penales
Delitos civiles vs PenalesDelitos civiles vs Penales
Delitos civiles vs PenalesLuisMolina269
 
Nuevas leyes para combatir la inseguridad
Nuevas leyes para combatir la inseguridadNuevas leyes para combatir la inseguridad
Nuevas leyes para combatir la inseguridadMiguel Ramírez
 
Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.pamelamartinezhurtado26
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosRedband
 

Mais procurados (6)

Delitos civiles vs Penales
Delitos civiles vs PenalesDelitos civiles vs Penales
Delitos civiles vs Penales
 
Nuevas leyes para combatir la inseguridad
Nuevas leyes para combatir la inseguridadNuevas leyes para combatir la inseguridad
Nuevas leyes para combatir la inseguridad
 
Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Legislacion
LegislacionLegislacion
Legislacion
 

Destaque (20)

LCNC
LCNCLCNC
LCNC
 
Actividad 3.2
Actividad 3.2Actividad 3.2
Actividad 3.2
 
Selección de personal
Selección de personalSelección de personal
Selección de personal
 
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
Mendez cardona alejandro_sintesis_cuadros_comparativo_ 2014
 
Dia del niño
Dia del niñoDia del niño
Dia del niño
 
protocolos
protocolosprotocolos
protocolos
 
Validez y Confiabilidad
Validez y ConfiabilidadValidez y Confiabilidad
Validez y Confiabilidad
 
Derivacion a especialistas
Derivacion a especialistasDerivacion a especialistas
Derivacion a especialistas
 
Edgar
EdgarEdgar
Edgar
 
Trabajo práctico n°2p1
Trabajo práctico n°2p1Trabajo práctico n°2p1
Trabajo práctico n°2p1
 
No seas malo Bob Esponja Navidad
No seas malo Bob Esponja NavidadNo seas malo Bob Esponja Navidad
No seas malo Bob Esponja Navidad
 
Unidad educativa municipal quitumbe
Unidad educativa municipal quitumbeUnidad educativa municipal quitumbe
Unidad educativa municipal quitumbe
 
Rio medellín
Rio medellínRio medellín
Rio medellín
 
Presentación de manuel vainstein y santiago feinstein de web 2.0
Presentación de manuel vainstein y santiago feinstein de web 2.0Presentación de manuel vainstein y santiago feinstein de web 2.0
Presentación de manuel vainstein y santiago feinstein de web 2.0
 
El rio medellin
El rio medellinEl rio medellin
El rio medellin
 
17761253 que-es-la-anchoveta
17761253 que-es-la-anchoveta17761253 que-es-la-anchoveta
17761253 que-es-la-anchoveta
 
Introducción a la fotografía
Introducción a la fotografíaIntroducción a la fotografía
Introducción a la fotografía
 
Sobre la televisión...
Sobre la televisión...Sobre la televisión...
Sobre la televisión...
 
Romero gonzalez jose rodrigo ( si no lo conoces no existe )
Romero gonzalez jose rodrigo ( si no lo conoces no existe )Romero gonzalez jose rodrigo ( si no lo conoces no existe )
Romero gonzalez jose rodrigo ( si no lo conoces no existe )
 
PAULO COELHO
PAULO COELHOPAULO COELHO
PAULO COELHO
 

Semelhante a Ley mordaza peruana genera polémica por ambigüedades e inconsistencias

analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticosVIIICICLO
 
Presentación7
Presentación7Presentación7
Presentación7maquensi
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaANDREYRYAN
 
Diapos nueva ley de delitos informáticos
Diapos nueva ley de delitos informáticosDiapos nueva ley de delitos informáticos
Diapos nueva ley de delitos informáticosjorgevizcarra12
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticosopj-batishake
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSluistuconsejero
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosrouuseherrera
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS arianalejandra
 
INDEX GTO Iniciativas de reforma y Anexo 23 TMEC.pdf
INDEX GTO Iniciativas de reforma y Anexo 23 TMEC.pdfINDEX GTO Iniciativas de reforma y Anexo 23 TMEC.pdf
INDEX GTO Iniciativas de reforma y Anexo 23 TMEC.pdfdtinocojosys
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapestAmones
 
Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182 Redband
 

Semelhante a Ley mordaza peruana genera polémica por ambigüedades e inconsistencias (20)

analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticos
 
Presentación7
Presentación7Presentación7
Presentación7
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Diapos nueva ley de delitos informáticos
Diapos nueva ley de delitos informáticosDiapos nueva ley de delitos informáticos
Diapos nueva ley de delitos informáticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Groming
GromingGroming
Groming
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
INDEX GTO Iniciativas de reforma y Anexo 23 TMEC.pdf
INDEX GTO Iniciativas de reforma y Anexo 23 TMEC.pdfINDEX GTO Iniciativas de reforma y Anexo 23 TMEC.pdf
INDEX GTO Iniciativas de reforma y Anexo 23 TMEC.pdf
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182
 

Mais de David AndAnahis Myc (13)

Nueva ley
Nueva leyNueva ley
Nueva ley
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
La fiscalización ante el avance del internet
La fiscalización ante el avance del internetLa fiscalización ante el avance del internet
La fiscalización ante el avance del internet
 
La fiscalización ante el avance del internet
La fiscalización ante el avance del internetLa fiscalización ante el avance del internet
La fiscalización ante el avance del internet
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
La ley sopa, pipa, el cierre
La ley sopa, pipa, el cierreLa ley sopa, pipa, el cierre
La ley sopa, pipa, el cierre
 
Cuestionario rios
Cuestionario riosCuestionario rios
Cuestionario rios
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Cuestionario rios
Cuestionario riosCuestionario rios
Cuestionario rios
 
Cuestionario rios
Cuestionario riosCuestionario rios
Cuestionario rios
 
Diaposmarios
DiaposmariosDiaposmarios
Diaposmarios
 
Analisis economico
Analisis economicoAnalisis economico
Analisis economico
 

Ley mordaza peruana genera polémica por ambigüedades e inconsistencias

  • 1.
  • 2.  "Dictamen fue aprobado por el Congreso de la República en menos de seis horas y tan solo está a la espera de la promulgación del Jefe del Estado, pese a los serios cuestionamientos por las ambigüedades e inconsistencias en su redacción."
  • 3. La promulgación y puesta en vigencia (23 de octubre de 2013) ha provocado fuertes críticas al gobierno, como por ejemplo : “La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo poco que respetan la opinión de la sociedad civil”, indicó Miguel Morachimo , director de la ONG Hiperderecho.
  • 4.  La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica.  Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.
  • 5.  “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia.  Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
  • 6.  Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.  “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
  • 7.  “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.
  • 8.  Otro punto cuestionado es la inclusión del „grooming‟ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal.  Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.