SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Ley de
Delitos Informáticos
Ley 30096

Cuidado con la
DESINFORMACIÓN
campaña de

Octubre de 2013
“El Artículo 7 de la ley de delitos
informáticos atenta contra la
libertad de expresión”.

Image courtesy of Imagerymajestic /
FreeDigitalPhotos.net

FALSO
El Art. 7 solo penaliza la interceptación de datos en
transmisiones privadas. La interceptación de
comunicaciones privadas es considerada delito en
casi todas las legislaciones penales del mundo.

La difusión pública de los contenidos obtenidos,
aún mediante delito de interceptación, no tiene
sanción penal alguna, ni es materia de regulación
de esta ni de otra ley penal vigente.

No hay necesidad de hacer precisión alguna para
dejar en claro que la difusión no está sancionada.
Hacerlo sería redundante e inútil y dejaría de lado
la aplicación del principio de legalidad: “no hay
delito sin ley previa que tipifique expresa e
inequívocamente una conducta como tal”.
“El Ejecutivo debió observar la Ley
de Delitos Informáticos para
incluir en el Art. 7 la excepción del
interés público que propuso
cuando observó la denominada
“Ley Mordaza”.

Image courtesy of Imagerymajestic /
FreeDigitalPhotos.net

FALSO
La denominada “Ley Mordaza” sí sancionaba
penalmente la difusión pública de comunicaciones
privadas cuyo contenido no revele conductas
punibles. El Ejecutivo observó esta ley
proponiendo que se excluya de la sanción penal a
la difusión de contenidos de interés público.

El Art. 7 de la Ley 30096 – Ley de Delitos
Informáticos no guarda similitud alguna con la
llamada “Ley Mordaza”, puesto que NO establece
sanción penal alguna a la difusión de contenidos,
aunque estos hayan sido obtenidos de manera
ilícita (“chuponeo”, interceptación, etc.).

Por lo tanto, carece de todo sentido pedir al
Ejecutivo que incorpore una excepción que solo
responde al caso específico de la “Ley Mordaza”,
totalmente diferente al Art. 7 de la Ley 30096.
Ten cuidado con la desinformación: El ciberdelito
mueve más dinero a nivel mundial que el
narcotráfico y que la trata de personas. Su poder
corruptor es muy grande.

DESINFORMACIÓN

Más contenido relacionado

La actualidad más candente

ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJPENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJPENJ
 
Capítulo IX Culpabilidad
Capítulo IX CulpabilidadCapítulo IX Culpabilidad
Capítulo IX CulpabilidadPaty Pacheco
 
Robo, secuestro y extorsión (Penal II)
Robo, secuestro y extorsión (Penal II)Robo, secuestro y extorsión (Penal II)
Robo, secuestro y extorsión (Penal II)joseph5x
 
Historia de la criminologia
Historia de la criminologiaHistoria de la criminologia
Historia de la criminologiaMarly MV
 
Precursores de la criminología
Precursores de la criminologíaPrecursores de la criminología
Precursores de la criminologíayalimarcadepvilla
 
El concepto de delito en derecho penal (1)
El concepto de delito en derecho penal (1)El concepto de delito en derecho penal (1)
El concepto de delito en derecho penal (1)VIRGINIA ARANGO DURLING
 
Codigo etica-policial
Codigo etica-policialCodigo etica-policial
Codigo etica-policialhumerezvh
 
Ciencia de la Criminalistica ensayo
Ciencia de la Criminalistica ensayoCiencia de la Criminalistica ensayo
Ciencia de la Criminalistica ensayoAna Atencia
 
Participación e instigación en el Derecho Penal costarricense
Participación e instigación en el Derecho Penal costarricenseParticipación e instigación en el Derecho Penal costarricense
Participación e instigación en el Derecho Penal costarricenseGeAl-Av
 
delitos de peligro en contra de la vida y la salud de las personas en varios ...
delitos de peligro en contra de la vida y la salud de las personas en varios ...delitos de peligro en contra de la vida y la salud de las personas en varios ...
delitos de peligro en contra de la vida y la salud de las personas en varios ...Julio Cesar Arredondo Hernandez
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Criminologia critica
Criminologia criticaCriminologia critica
Criminologia criticacarlos prieto
 
Evolucion de la criminología
Evolucion de la criminologíaEvolucion de la criminología
Evolucion de la criminologíaRam Cerv
 
Pena privativa de la libertad
Pena privativa de la libertadPena privativa de la libertad
Pena privativa de la libertadguiyocruz
 

La actualidad más candente (20)

ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJPENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo IV: La Omisión Curso Teoría del Delito AJP
 
Capítulo IX Culpabilidad
Capítulo IX CulpabilidadCapítulo IX Culpabilidad
Capítulo IX Culpabilidad
 
Tipicidad
TipicidadTipicidad
Tipicidad
 
Robo, secuestro y extorsión (Penal II)
Robo, secuestro y extorsión (Penal II)Robo, secuestro y extorsión (Penal II)
Robo, secuestro y extorsión (Penal II)
 
Historia de la criminologia
Historia de la criminologiaHistoria de la criminologia
Historia de la criminologia
 
Precursores de la criminología
Precursores de la criminologíaPrecursores de la criminología
Precursores de la criminología
 
Escuela clásica derecho Penal
Escuela clásica derecho PenalEscuela clásica derecho Penal
Escuela clásica derecho Penal
 
El concepto de delito en derecho penal (1)
El concepto de delito en derecho penal (1)El concepto de delito en derecho penal (1)
El concepto de delito en derecho penal (1)
 
Codigo etica-policial
Codigo etica-policialCodigo etica-policial
Codigo etica-policial
 
Ciencia de la Criminalistica ensayo
Ciencia de la Criminalistica ensayoCiencia de la Criminalistica ensayo
Ciencia de la Criminalistica ensayo
 
Culpabilidad
CulpabilidadCulpabilidad
Culpabilidad
 
Procesal penal 1
Procesal penal 1Procesal penal 1
Procesal penal 1
 
Participación e instigación en el Derecho Penal costarricense
Participación e instigación en el Derecho Penal costarricenseParticipación e instigación en el Derecho Penal costarricense
Participación e instigación en el Derecho Penal costarricense
 
delitos de peligro en contra de la vida y la salud de las personas en varios ...
delitos de peligro en contra de la vida y la salud de las personas en varios ...delitos de peligro en contra de la vida y la salud de las personas en varios ...
delitos de peligro en contra de la vida y la salud de las personas en varios ...
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Criminologia critica
Criminologia criticaCriminologia critica
Criminologia critica
 
Evolucion de la criminología
Evolucion de la criminologíaEvolucion de la criminología
Evolucion de la criminología
 
Pena privativa de la libertad
Pena privativa de la libertadPena privativa de la libertad
Pena privativa de la libertad
 
TEORIA DEL DELITO
TEORIA DEL DELITOTEORIA DEL DELITO
TEORIA DEL DELITO
 
El causalismo en la teorìa del delito
El causalismo en la teorìa del delitoEl causalismo en la teorìa del delito
El causalismo en la teorìa del delito
 

Destacado

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADLEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADGiuliana Linares Deza
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (13)

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADLEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosPattsegovia
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosstefanogamarra
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
La ley de delitos informaticos
La ley de delitos informaticosLa ley de delitos informaticos
La ley de delitos informaticosgabyabril93
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS arianalejandra
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
1delito informatico
1delito informatico1delito informatico
1delito informaticoErick13694
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosrouuseherrera
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...Pacheco Gerardo
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSolgaruizparedes
 

Similar a Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1) (20)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
La ley de delitos informaticos
La ley de delitos informaticosLa ley de delitos informaticos
La ley de delitos informaticos
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 

Más de Alvaro J. Thais Rodríguez

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxAlvaro J. Thais Rodríguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalAlvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (17)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)

  • 1. Ley de Delitos Informáticos Ley 30096 Cuidado con la DESINFORMACIÓN campaña de Octubre de 2013
  • 2. “El Artículo 7 de la ley de delitos informáticos atenta contra la libertad de expresión”. Image courtesy of Imagerymajestic / FreeDigitalPhotos.net FALSO
  • 3. El Art. 7 solo penaliza la interceptación de datos en transmisiones privadas. La interceptación de comunicaciones privadas es considerada delito en casi todas las legislaciones penales del mundo. La difusión pública de los contenidos obtenidos, aún mediante delito de interceptación, no tiene sanción penal alguna, ni es materia de regulación de esta ni de otra ley penal vigente. No hay necesidad de hacer precisión alguna para dejar en claro que la difusión no está sancionada. Hacerlo sería redundante e inútil y dejaría de lado la aplicación del principio de legalidad: “no hay delito sin ley previa que tipifique expresa e inequívocamente una conducta como tal”.
  • 4. “El Ejecutivo debió observar la Ley de Delitos Informáticos para incluir en el Art. 7 la excepción del interés público que propuso cuando observó la denominada “Ley Mordaza”. Image courtesy of Imagerymajestic / FreeDigitalPhotos.net FALSO
  • 5. La denominada “Ley Mordaza” sí sancionaba penalmente la difusión pública de comunicaciones privadas cuyo contenido no revele conductas punibles. El Ejecutivo observó esta ley proponiendo que se excluya de la sanción penal a la difusión de contenidos de interés público. El Art. 7 de la Ley 30096 – Ley de Delitos Informáticos no guarda similitud alguna con la llamada “Ley Mordaza”, puesto que NO establece sanción penal alguna a la difusión de contenidos, aunque estos hayan sido obtenidos de manera ilícita (“chuponeo”, interceptación, etc.). Por lo tanto, carece de todo sentido pedir al Ejecutivo que incorpore una excepción que solo responde al caso específico de la “Ley Mordaza”, totalmente diferente al Art. 7 de la Ley 30096.
  • 6. Ten cuidado con la desinformación: El ciberdelito mueve más dinero a nivel mundial que el narcotráfico y que la trata de personas. Su poder corruptor es muy grande. DESINFORMACIÓN