SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
3Miércoles 31 de julio del 2013 GESTIÓN
Gobierno busca que jueces no tengan
dudas para penalizar ciberdelitos
HABRÁ CINCO AÑOS DE CÁRCEL PARA QUIENES SUPLANTEN IDENTIDAD DE EMPRESAS
El Ejecutivo busca incorpo-
rarenelCódigoPenallosde-
nominados“ciberdelitos”,a
fin subsanar las lagunas en
losjuecesoriginadasporlos
novedososcomportamientos
delictivosatravésdelusode
tecnologías de la informa-
ciónycomunicación(TIC).
En la actualidad, es com-
plicado para muchos jueces
dictar sentencias con penas
decárcelporlosciberdelitos
ya que estos no están preci-
sadosenelCódigoPenal.
Por ello, el Ejecutivo ha
planteadoincluirlosciberde-
litosenelCódigoPenal,para
locualyaenvióunproyecto
deleyalCongreso.
Estosciberdelitosserefie-
renespecíficamentealfrau-
de informático, suplanta-
cióndeidentidad,pornogra-
fía infantil, proposiciones
por medios tecnológicos a
niños con fines sexuales, y
discriminación.
Contenido
Elproyectoseñalaquesene-
cesitaincluirenelcódigolos
delitos “puramente infor-
—El Ejecutivo envió al
Congresounproyectoque
quiere dar las herramien-
taslegalesparalucharcon-
tralaclonacióndetarjetas
yel“phishing”,queseestá
incrementandoenelpaís.
Losdelitosporclonacióndetarjetasseincrementaronde101casosen
elaño2006a588enelaño2011,segúninformóelEjecutivo.
Manuel Melgar
ROBERTOROSADO
rrosado@diariogestion.com.pe
máticos”,loscualesatentan
contra sistemas y datos in-
formáticosqueconstituyen
un bien jurídico moderno.
Así, tendrá pena privativa
delibertadnomenordetres
ni mayor de ocho años, el
que altera, borra o suprime
datos o interfiere en un sis-
temainformático.
identidad de otra persona
oempresa,siemprequeeso
genere perjuicio, será re-
primidoconpenaprivativa
de libertad no menor de
tresnimayordecincoaños.
Coordinación
Con estos cambios se ten-
drán herramientas para
sancionar delitos como la
clonación de tarjetas y el
“phishing” (suplantar a
unaempresaparaobtener
información).
El proyecto también
quierequelapolicíaforta-
lezcacoordinacionesconel
MinisterioPúblicoyconlas
Fiscalíasparacentralizarla
informaciónparauname-
jorpersecucióndeldelito.
Enlosdelitoscontralosdatos
y sistemas informáticos el
Ejecutivopropusoincluiren
el Código Penal tres formas
agravantesqueposibilitarán
quelosjuecespuedan elevar
lapenaprivativadelibertad
hastaenuntercioporencima
delmáximolegal.
Plantean agravantes
para castigar tres
delitos informáticos
Seisañosdecárceltendránquienesvulnerensistemasinformáticos.
ManuelMelgar
cuatro años de cárcel. Se-
gundo, para el que borra
datosinformáticos; ypara
el que imposibilita el fun-
cionamientodelsistemain-
formático. Estos dos últi-
mos tendrán hasta seis
añosdecárcel.
Pornografía
Por otro lado, el proyecto
plantea la pena de no me-
nos de diez ni más de 12
años de cárcel para quien
promueva,fabrique,distri-
buya,exhibauofrezcapor-
nografíainfantil.
Elprimeragravanteseda
cuando el agente comete el
delito mediante el abuso de
una posición especial de ac-
ceso a la información reser-
vada o al conocimiento pri-
vilegiado de esta informa-
ciónenrazóndelejerciciode
uncargoofunción.
Elsegundoocurreenelca-
so de que el delito compro-
mete fines asistenciales, la
defensa,seguridadosobera-
níanacionales.
“Elagentecometeeldelito
conelfindeobtenerunbene-
ficioeconómico”,eselterce-
roqueseñalaelproyecto.
Cabeprecisarquelosagra-
vantes son para tres delitos.
Primero,paraelque accede
sinautorizaciónaunsistema
informático vulnerando las
medidas de seguridad esta-
blecidas para impedirlo, lo
quesecastigaconnomásde
Erick Iriarte
ABOGADO ESPECIALIZADO
EN NUEVAS TECNOLOGÍAS
SEQUIEREREGULARSOLOSOBRETECNOLOGÍA
E
lproyectodelEjecutivo
estátratandodeactua-
lizar una regulación
quetiene13años,lacualno
halogradoponerencontrol
elmalusodelastecnologías.
PeroloqueelGobiernodebe
hacerprimeroesadherirseal
ConveniodeBudapest(pri-
APUNTE
mertratadointernacionalso-
brecibercriminalidadcreado
enel2001),ydespuéshacer
loscambiosnormativos.Sin
embargo,enesteproyectose
quierehaceralrevés.
Perotambiénhayundeta-
lle controversial, pues para
algunosnoserequierepreci-
sarlosdelitosinformáticos,
pues,porejemplo,sisetra-
tadeunfraude,esoyaestá
contemplado en la legisla-
ción, entonces cuestionan
la tipificación de un delito
explícito. Por eso creo que
se están regulando sobre
tecnologíaynoconductas.
PROTECCIÓN DE DATOS Y DELITOS INFORMÁTICOS EN LA MIRA
Pero en el caso de que se
afecte el patrimonio del Es-
tado destinado a fines asis-
tenciales o a programas de
apoyosocial,lapenadecár-
cel será no menor de cinco
añosnimayorde10años.
Además, aquella persona
que,mediantetecnologíasde
la información, suplanta la
Delitostradicionales Ciberdelitoequivalente
1 Fraude Fraude en línea, subasta fraudulenta , estafa por
solicitud de adelanto de fondos a través de Internet.
2 Hurtos menores/ Hackeos, ataques de software malicioso,
daño malicioso denegación de servicios.
3 Ofensa contra Sitios web pornográficos, creación de perfiles
menores falsos con fines pedófilos.
4 Lavado de dinero Sistemas fraudulentos de pagos en línea, mulas,
engaño nigeriano (Nigerian scam).
5 Robo Robo de identidad, phishing, piratería de software,
películas y música, robo de propiedad intelectual
en soporte electrónico.
6 Acoso Ciberacoso a adultos y menores.
7 Discriminación Incitación vía web a la discriminación.
FUENTE: PROYECTO DEL EJECUTIVO PRESENTADO AL CONGRESO
ÍNDICE DE DELITOS A TRAVÉS DE TIC

Mais conteúdo relacionado

Mais procurados

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
cruzterrobang
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
eellssaa
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
svalenzuelaa
 

Mais procurados (20)

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Lectura 4
Lectura 4 Lectura 4
Lectura 4
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Importancia de la ley especial contra delitos informaticos
Importancia  de la ley especial contra delitos informaticosImportancia  de la ley especial contra delitos informaticos
Importancia de la ley especial contra delitos informaticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 

Destaque

Apresentação da Softseguro
Apresentação da SoftseguroApresentação da Softseguro
Apresentação da Softseguro
Augusto Cavaleiro
 
A perspectiva dos profissionais gildo a. montenegro
A perspectiva dos profissionais gildo a. montenegroA perspectiva dos profissionais gildo a. montenegro
A perspectiva dos profissionais gildo a. montenegro
Pamela Xavier
 
Administrator Panel Handbill
Administrator Panel HandbillAdministrator Panel Handbill
Administrator Panel Handbill
Sandra Lindelof
 
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Bibiana Saavedra
 
ENDURANCE ppt-ENGLISH_03_2014
ENDURANCE ppt-ENGLISH_03_2014ENDURANCE ppt-ENGLISH_03_2014
ENDURANCE ppt-ENGLISH_03_2014
ropservices
 
Frequency Measurement Devices
Frequency Measurement DevicesFrequency Measurement Devices
Frequency Measurement Devices
ghanshyam zambare
 
Linda Darnell Resume
Linda Darnell ResumeLinda Darnell Resume
Linda Darnell Resume
Linda Darnell
 
Gabriel garcía márquez
Gabriel garcía márquezGabriel garcía márquez
Gabriel garcía márquez
wendy254
 

Destaque (20)

Apresentação da Softseguro
Apresentação da SoftseguroApresentação da Softseguro
Apresentação da Softseguro
 
A perspectiva dos profissionais gildo a. montenegro
A perspectiva dos profissionais gildo a. montenegroA perspectiva dos profissionais gildo a. montenegro
A perspectiva dos profissionais gildo a. montenegro
 
Autorización
AutorizaciónAutorización
Autorización
 
Administrator Panel Handbill
Administrator Panel HandbillAdministrator Panel Handbill
Administrator Panel Handbill
 
Los autos de la revolución1
Los autos de la revolución1Los autos de la revolución1
Los autos de la revolución1
 
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...
 
BRUIXA PAPERINA
BRUIXA PAPERINABRUIXA PAPERINA
BRUIXA PAPERINA
 
Código cores
Código coresCódigo cores
Código cores
 
Exemplo
ExemploExemplo
Exemplo
 
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
 
Libro de Mesón de Cándido, 61
Libro de Mesón de Cándido, 61Libro de Mesón de Cándido, 61
Libro de Mesón de Cándido, 61
 
ENDURANCE ppt-ENGLISH_03_2014
ENDURANCE ppt-ENGLISH_03_2014ENDURANCE ppt-ENGLISH_03_2014
ENDURANCE ppt-ENGLISH_03_2014
 
Frequency Measurement Devices
Frequency Measurement DevicesFrequency Measurement Devices
Frequency Measurement Devices
 
Libro de Mesón de Cándido, 45
Libro de Mesón de Cándido, 45Libro de Mesón de Cándido, 45
Libro de Mesón de Cándido, 45
 
Linda Darnell Resume
Linda Darnell ResumeLinda Darnell Resume
Linda Darnell Resume
 
Trevlar Portfolio0809
Trevlar Portfolio0809Trevlar Portfolio0809
Trevlar Portfolio0809
 
Madre
MadreMadre
Madre
 
Historia de colombia
Historia de colombiaHistoria de colombia
Historia de colombia
 
Folleto
FolletoFolleto
Folleto
 
Gabriel garcía márquez
Gabriel garcía márquezGabriel garcía márquez
Gabriel garcía márquez
 

Semelhante a Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos

Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcel
Angela Vásquez Oliver
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.
ivonbachour
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
cesar
 

Semelhante a Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos (20)

Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcel
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
herramientas tic
herramientas ticherramientas tic
herramientas tic
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forense
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mais de Angela Vásquez Oliver

Débiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en PerúDébiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en Perú
Angela Vásquez Oliver
 
Las redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnosLas redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnos
Angela Vásquez Oliver
 
Compras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en InternetCompras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en Internet
Angela Vásquez Oliver
 
Twitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red socialTwitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red social
Angela Vásquez Oliver
 
La tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuroLa tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuro
Angela Vásquez Oliver
 
Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"
Angela Vásquez Oliver
 
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de añosDesierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
Angela Vásquez Oliver
 
Mayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversionesMayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversiones
Angela Vásquez Oliver
 
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovaciónESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
Angela Vásquez Oliver
 
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Angela Vásquez Oliver
 
Descubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incasDescubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incas
Angela Vásquez Oliver
 
Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?
Angela Vásquez Oliver
 
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del paísChambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Angela Vásquez Oliver
 
Los parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguirLos parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguir
Angela Vásquez Oliver
 
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisisSe la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
Angela Vásquez Oliver
 
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncerUn nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Angela Vásquez Oliver
 
Independientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientesIndependientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientes
Angela Vásquez Oliver
 

Mais de Angela Vásquez Oliver (20)

Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016  Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016
 
Débiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en PerúDébiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en Perú
 
Las redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnosLas redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnos
 
Compras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en InternetCompras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en Internet
 
Twitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red socialTwitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red social
 
La tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuroLa tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuro
 
Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"
 
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de añosDesierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
 
Mayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversionesMayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversiones
 
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovaciónESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
 
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
 
Apple lanza la nueva versión del iOS
Apple lanza la nueva versión del iOSApple lanza la nueva versión del iOS
Apple lanza la nueva versión del iOS
 
La era del 'googlear'
La era del 'googlear'La era del 'googlear'
La era del 'googlear'
 
Descubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incasDescubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incas
 
Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?
 
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del paísChambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
 
Los parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguirLos parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguir
 
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisisSe la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
 
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncerUn nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
 
Independientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientesIndependientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientes
 

Último

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
roque fernandez navarro
 

Último (17)

2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 

Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos

  • 1. 3Miércoles 31 de julio del 2013 GESTIÓN Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos HABRÁ CINCO AÑOS DE CÁRCEL PARA QUIENES SUPLANTEN IDENTIDAD DE EMPRESAS El Ejecutivo busca incorpo- rarenelCódigoPenallosde- nominados“ciberdelitos”,a fin subsanar las lagunas en losjuecesoriginadasporlos novedososcomportamientos delictivosatravésdelusode tecnologías de la informa- ciónycomunicación(TIC). En la actualidad, es com- plicado para muchos jueces dictar sentencias con penas decárcelporlosciberdelitos ya que estos no están preci- sadosenelCódigoPenal. Por ello, el Ejecutivo ha planteadoincluirlosciberde- litosenelCódigoPenal,para locualyaenvióunproyecto deleyalCongreso. Estosciberdelitosserefie- renespecíficamentealfrau- de informático, suplanta- cióndeidentidad,pornogra- fía infantil, proposiciones por medios tecnológicos a niños con fines sexuales, y discriminación. Contenido Elproyectoseñalaquesene- cesitaincluirenelcódigolos delitos “puramente infor- —El Ejecutivo envió al Congresounproyectoque quiere dar las herramien- taslegalesparalucharcon- tralaclonacióndetarjetas yel“phishing”,queseestá incrementandoenelpaís. Losdelitosporclonacióndetarjetasseincrementaronde101casosen elaño2006a588enelaño2011,segúninformóelEjecutivo. Manuel Melgar ROBERTOROSADO rrosado@diariogestion.com.pe máticos”,loscualesatentan contra sistemas y datos in- formáticosqueconstituyen un bien jurídico moderno. Así, tendrá pena privativa delibertadnomenordetres ni mayor de ocho años, el que altera, borra o suprime datos o interfiere en un sis- temainformático. identidad de otra persona oempresa,siemprequeeso genere perjuicio, será re- primidoconpenaprivativa de libertad no menor de tresnimayordecincoaños. Coordinación Con estos cambios se ten- drán herramientas para sancionar delitos como la clonación de tarjetas y el “phishing” (suplantar a unaempresaparaobtener información). El proyecto también quierequelapolicíaforta- lezcacoordinacionesconel MinisterioPúblicoyconlas Fiscalíasparacentralizarla informaciónparauname- jorpersecucióndeldelito. Enlosdelitoscontralosdatos y sistemas informáticos el Ejecutivopropusoincluiren el Código Penal tres formas agravantesqueposibilitarán quelosjuecespuedan elevar lapenaprivativadelibertad hastaenuntercioporencima delmáximolegal. Plantean agravantes para castigar tres delitos informáticos Seisañosdecárceltendránquienesvulnerensistemasinformáticos. ManuelMelgar cuatro años de cárcel. Se- gundo, para el que borra datosinformáticos; ypara el que imposibilita el fun- cionamientodelsistemain- formático. Estos dos últi- mos tendrán hasta seis añosdecárcel. Pornografía Por otro lado, el proyecto plantea la pena de no me- nos de diez ni más de 12 años de cárcel para quien promueva,fabrique,distri- buya,exhibauofrezcapor- nografíainfantil. Elprimeragravanteseda cuando el agente comete el delito mediante el abuso de una posición especial de ac- ceso a la información reser- vada o al conocimiento pri- vilegiado de esta informa- ciónenrazóndelejerciciode uncargoofunción. Elsegundoocurreenelca- so de que el delito compro- mete fines asistenciales, la defensa,seguridadosobera- níanacionales. “Elagentecometeeldelito conelfindeobtenerunbene- ficioeconómico”,eselterce- roqueseñalaelproyecto. Cabeprecisarquelosagra- vantes son para tres delitos. Primero,paraelque accede sinautorizaciónaunsistema informático vulnerando las medidas de seguridad esta- blecidas para impedirlo, lo quesecastigaconnomásde Erick Iriarte ABOGADO ESPECIALIZADO EN NUEVAS TECNOLOGÍAS SEQUIEREREGULARSOLOSOBRETECNOLOGÍA E lproyectodelEjecutivo estátratandodeactua- lizar una regulación quetiene13años,lacualno halogradoponerencontrol elmalusodelastecnologías. PeroloqueelGobiernodebe hacerprimeroesadherirseal ConveniodeBudapest(pri- APUNTE mertratadointernacionalso- brecibercriminalidadcreado enel2001),ydespuéshacer loscambiosnormativos.Sin embargo,enesteproyectose quierehaceralrevés. Perotambiénhayundeta- lle controversial, pues para algunosnoserequierepreci- sarlosdelitosinformáticos, pues,porejemplo,sisetra- tadeunfraude,esoyaestá contemplado en la legisla- ción, entonces cuestionan la tipificación de un delito explícito. Por eso creo que se están regulando sobre tecnologíaynoconductas. PROTECCIÓN DE DATOS Y DELITOS INFORMÁTICOS EN LA MIRA Pero en el caso de que se afecte el patrimonio del Es- tado destinado a fines asis- tenciales o a programas de apoyosocial,lapenadecár- cel será no menor de cinco añosnimayorde10años. Además, aquella persona que,mediantetecnologíasde la información, suplanta la Delitostradicionales Ciberdelitoequivalente 1 Fraude Fraude en línea, subasta fraudulenta , estafa por solicitud de adelanto de fondos a través de Internet. 2 Hurtos menores/ Hackeos, ataques de software malicioso, daño malicioso denegación de servicios. 3 Ofensa contra Sitios web pornográficos, creación de perfiles menores falsos con fines pedófilos. 4 Lavado de dinero Sistemas fraudulentos de pagos en línea, mulas, engaño nigeriano (Nigerian scam). 5 Robo Robo de identidad, phishing, piratería de software, películas y música, robo de propiedad intelectual en soporte electrónico. 6 Acoso Ciberacoso a adultos y menores. 7 Discriminación Incitación vía web a la discriminación. FUENTE: PROYECTO DEL EJECUTIVO PRESENTADO AL CONGRESO ÍNDICE DE DELITOS A TRAVÉS DE TIC