SlideShare una empresa de Scribd logo
1 de 37
http://alfa-redi.org




Legislación aplicada a los
      Delitos de las
       Nuevas TIC


          Alfa-Redi
http://alfa-redi.org




Documentos Internacionales

 Lo que debemos tomar
       en cuenta
Naciones Unidas



                  Naciones Unidas

• Resolución 55/63 (4 de Diciembre del 2000),
  Asamblea General
  Con la que se invitó a los Estados Miembros a que
  tuvieran en cuenta las medidas propuestas para combatir
  la utilización de la tecnología de la información con fines
  delictivos.

• Resolución 56/121 (23 de Enero del 2002), Asamblea
  General
  Lucha contra la utilización de la tecnología de la
  información con fines delictivos.
Comunidad
                             Europea

                  Comunidad Europea

• Convenio sobre la Cibercriminalidad (Consejo de

  Europa)
  Budapest, 23.XI.2001

• Protocolo adicional a la Convención sobre
Cibercriminalidad concerniente a la criminalización de
    actos de racismo y xenofobia cometidos mediante
sistemas de computo
    Estraburgo, 28.I.2003

  http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm
La Cumbre Mundial sobre la
                              Sociedad de la Información

La Cumbre Mundial sobre la Sociedad de la Información (CMSI) fue una
conferencia de las Naciones Unidas liderada por la Unión Internacional de
Telecomunicaciones (UIT) abordada en 2 sesiones, la primera en Ginebra (2003)
y la segunda en Túnez (2005).
El objetivo de la CMSI es desarrollar un marco global para abordar los desafíos
planteados por la sociedad de la información, obteniendo como documentos
finales:

• “La Declaración de Principios” o “Declaración de Ginebra”

• “El Plan de Acción”
Declaracion de
                              Ginebra


•    Párrafo 35: La Ciberseguridad es un requisito previo en la
Sociedad      de la Información además esta debe ser parte de una
cultural global      que apunte y fomente el respeto de la privacidad y a
la protección           de datos teniendo en cuenta el desarrollo
económico y social de       cada país.

•    Párrafo 36: Que la universalidad en el acceso a las TIC no se
convierta en pie y estimulo para su uso contra la seguridad privada y
estatal. Es decir, impulsar su uso en el respeto a los derechos
humanos y evitar su uso en fines criminales y terroristas.

•     Párrafo 37: ”El envío masivo de mensajes electrónicos no
solicitados (“spam") es un problema considerable y creciente para    los
usuarios, las redes e Internet en general. Conviene abordar los
problemas de la ciberseguridad y “spam” en los planos nacional e
internacional, según proceda”.
Plan de Acción de Ginebra


C5. Creación de confianza y seguridad en la utilización de las TIC
Parrafo12: “ La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la
                       Información.”

a)    Propiciar la cooperación entre los gobiernos dentro de las Naciones Unidas, y con todas las
      partes interesadas en otros foros apropiados, para aumentar la confianza del usuario y proteger
      los datos y la integridad de la red; considerar los riesgos actuales y potenciales para las TIC, y
      abordar otras cuestiones de seguridad de la información y de las redes.
b)    Los gobiernos, en cooperación con el sector privado, deben prevenir, detectar, y responder a la
      ciberdelincuencia y el uso indebido de las TIC, definiendo directrices que tengan en cuenta los
      esfuerzos existentes en estos ámbitos; estudiando una legislación que permita investigar y
      juzgar efectivamente la utilización indebida; promoviendo esfuerzos efectivos de asistencia
      mutua; reforzando el apoyo institucional a nivel internacional para la prevención, detección y
      recuperación de estos incidentes; y alentando la educación y la sensibilización.
c)    Los gobiernos y otras partes interesadas deben fomentar activamente la educación y la
      sensibilización de los usuarios sobre la privacidad en línea y los medios de protección de la
      privacidad.
d)    Tomar medidas apropiadas contra el envío masivo de mensajes electrónicos no solicitados
      (“spam”) a nivel nacional e internacional.
e)    Alentar una evaluación interna de la legislación nacional con miras a superar cualquier obstáculo
      al uso efectivo de documentos y transacciones electrónicas, incluido los medios electrónicos de
      autenticación.
Plan de Acción de Ginebra


C5. Creación de confianza y seguridad en la utilización de las TIC
Parrafo12: “ La confianza y la seguridad son unos de los pilares más importantes de la
     Sociedad de la Información: (…)

f)    Seguir fortaleciendo el marco de confianza y seguridad con iniciativas complementarias
      y de apoyo mutuo en los ámbitos de la seguridad en el uso de las TIC, con iniciativas o
      directrices sobre el derecho a la privacidad y la protección de los datos y de los
      consumidores.
g)    Compartir prácticas óptimas en el ámbito de la seguridad de la información y la
      seguridad de las redes, y propiciar su utilización por todas las partes interesadas.
h)    Invitar a los países interesados a establecer puntos de contacto para intervenir y
      resolver incidentes en tiempo real, y desarrollar una red cooperativa entre estos puntos
      de contacto de forma que se comparta información y tecnologías para intervenir en caso
      de estos incidentes.
i)    Alentar el desarrollo de nuevas aplicaciones seguras y fiables que faciliten las
      transacciones en línea.
j)    Alentar a los países interesados a que contribuyan activamente en las actividades en
      curso de las Naciones Unidas tendentes a crear confianza y seguridad en la utilización
      de las TIC.
Compromiso de Rio de
                                   Janeiro

Luego de la Cumbre Mundial de la Sociedad de la Información
(CMSI) en Ginebra (2003) y Túnez (2005), en la Conferencia
Regional en Río de Janeiro (junio 2005), los países de la región
se juntaron para forjar un consenso político y una visión
estratégica común regional, redefiniendo las 167 metas del plan
global CMSI, según las necesidades específicas de América
Latina y el Caribe.

Así, en Rio de Janeiro, 33 países de la región elaboraron su
propio plan, con 30 metas y 70 actividades, subscribiéndose al
primer Plan de Acción Regional sobre la Sociedad de la
Información      en   América     Latina     y   el    Caribe
(eLAC2007).
Compromiso de Rio de
                                              Janeiro

Párrafo 8: “Nuestro compromiso de reforzar la cooperación y la coordinación regional
con el fin de fomentar una cultura de ciberseguridad que nos permite equilibrar la
seguridad de la información y la seguridad de las redes con la privacidad y la protección
del consumidor mientras se desarrollan nuevas aplicaciones. Este compromiso tiene el
propósito de evitar el uso de las tecnologías y los recursos informativos con fines
delictivos y terroristas, dentro de un marco de respeto de los derechos humanos y lucha
contra el uso ilegal y el uso inadecuado de las TIC, entre otras cosas contra el envío de
correos electrónicos no solicitados, que podrían reducir la confianza de los usuarios o la
estabilidad y la seguridad de los recursos y las redes de información. Además, se debe
tomar en consideración el nivel de desarrollo social y económico de cada uno de los
países y respetar los aspectos de la sociedad de la información orientados al
desarrollo”;

Párrafo 9: “Nuestra determinación de reforzar la cooperación y la coordinación regional
y tomar las medidas pertinentes conforme al estado de derecho, contra los usos
abusivos de las TIC, entre otros actos ilegales y de otra índole motivados por cualquier
forma de racismo o discriminación, odio y violencia, sobre todo contra las mujeres y las
niñas, y todas las formas de abuso infantil y el tráfico y explotación de seres humanos”.
eLAC


   Meta 14.1: “Promover diálogos, intercambios y cooperación regional sobre
    experiencias nacionales en gobernanza de Internet; capacitación en
    administración de recursos de Internet (nombres de dominio, números IP y
    protocolos); costos de interconexión internacional, ciberseguridad, spam y
    aspectos institucionales y tecnológicos relacionados”.

   Meta 25: “Establecer grupos de trabajo subregionales para promover y
    fomentar políticas de armonización de normas y estándares, con el fin de
    crear marcos legislativos que brinden confianza y seguridad, tanto a nivel
    nacional como a nivel regional, prestando especial atención a la legislación
    sobre la protección de la privacidad y datos personales, delitos informáticos y
    delitos por medio de las TIC, spam, firma electrónica o digital y contratos
    electrónicos, como marco para el desarrollo de la sociedad de la información”.
eLAC 2007 - Conceptos

•   Delitos Informáticos
    Son aquellas conductas ilícitas que afectan el bien jurídico
    información en formato digital, entendido dichas afectaciones a la
    confidencialidad, integridad, disponibilidad o uso de la información o
    de sus sistemas informacionales de soporte.

•   Delitos mediante el uso de las TIC
    Son aquellas conductas ilícitas que empleando TICs, afectan bienes
    jurídicos previamente reconocidos en la legislación penal vigente,
    distintos al de la información en formato digital, siempre que el tipo
    penal lo permita.
eLAC 2007 - Avances


La propuesta de regulación va en cuatro vías.

a. Suscripción y Ratificación a la Convención de
   Cibercriminalidad.


b. Desarrollo de instrumentos para peritaje forense informático

c. Generación de Computer Emergency Response Teams
   (CERT’s), afianzamiento de los instrumentos de Law
   Enforcement

d. Desarrollo normativo de tipos penales.
eLAC 2007 - Propuestas


Delitos por medios electrónicos

• El juez, al dictar sentencia, tendrá en consideración que
  el uso de las TIC para cometer un delito tipificado, son un
  agravante de dicho hecho, a parte de las agravantes
  propias de cada tipo penal.
eLAC 2007 - Propuestas


Delitos informáticos

• Tarea Pendiente 1 de Delitos Informáticos, del
  documento “Estado situacional y perspectivas del
  derecho informático en América Latina y el Caribe”, que
  dice: “(…) diseño de una propuesta normativa mínima,
  basada entre otros en las propuestas del tratado de
  Cybercrime, ya existentes”.Siendo así la Convención de
  Cibercriminalidad y su Protocolo Adicional, son la base
  de esta propuesta.
eLAC 2010 - Metas


                Propuestas y objetivos

Meta 78. Renovar el mandato del grupo de trabajo en
  materia del marco legal de la sociedad de la
  información para facilitar el diálogo y la coordinación
  de las diversas iniciativas regulatorias a nivel regional y
  local que pudieran favorecer la armonización normativa
  de la región.

Nota: La coordinación de este grupo la continua teniendo
      la República del Perú
eLAC 2010 - Metas


               Propuestas y objetivos

Meta 81. Invitar a los países a estudiar la posibilidad de
  ratificar o adherirse al Tratado de Ciberdelitos del
  Consejo de Europa y su Protocolo adicional, como un
  instrumento facilitador de nuestra integración y
  adecuación normativa en esta materia, enmarcados en
  principios de protección de los derechos de privacidad.

Nota: La coordinación de este grupo la continua teniendo
      la República del Perú
http://alfa-redi.org




Delitos Informáticos:
    La legislación
      Peruana
Código Penal


Título IV
Capítulo II

Artículo 157
Organización y uso indebido de archivos computarizados
“El que, indebidamente, organiza, proporciona o emplea cualquier
archivo que tenga datos referentes a las convicciones políticas o
religiosas y otros aspectos de la vida intima de una o más
personas será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años.
Si el agente es funcionario o servidor público y comete el delito en
ejercicio del cargo, la pena será no menor de tres ni mayor de
seis años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4”.
Nota: Acción Privada
Código Penal


Título IV
Capítulo IV
Violación del Secreto de las Comunicaciones

Artículo 161
Violación de la correspondencia

Artículo 162
Intervención Telefónica

Artículo 163
Frustración de correspondencia epistolar o telegráfica

Artículo 164
Publicidad indebida de correspondencia epistolar o telegráfica
Código Penal


Título IV
Capítulo XI

Artículo 183-A
Pornografía Infantil
“El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica,
importa o exporta por cualquier medio, incluido la internet, objetos, libros, escritos,
imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter
pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho
años de edad, será sancionada con pena privativa de libertad no menor de cuatro ni
mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa.
Cuando el menor tenga menos de catorce años de edad la pena será no menor de
seis ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días
multa.
Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo
del artículo 173, o si el agente actúa en calidad de integrante de una organización
dedicada a la pornografía infantil la pena privativa de libertad será no menor de ocho
ni mayor de doce años.
De ser el caso, el agente será inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.”
Código Penal


Artículo 185
Hurto Simple
Espectro Radioeléctrico – Wifi?

Artículo 186
Hurto Agravado
6.3. “Mediante la utilización de sistemas de transferencias
electrónicas de fondos, de la telemática en general, o la
violación del empleo de claves secretas”

Artículo 196
Estafa
Phishing?
Código Penal


Capítulo X

Artículo 207-A
Interferencia, acceso o copia ilícita contenida en base de datos:
“El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa
de libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico,
será reprimido con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no menor de
ciento cuatro jornadas”.
Código Penal



Capítulo X

Artículo 207-B
Alteración, daño o destrucción de base de datos.
“El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.”
Código Penal



Capítulo X

Artículo 207-C
Circunstancias cualificantes agravantes
“En los casos de los artículos 207-A y 207-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete
años, cuando:
1. El agente accede a una base de datos, sistema o red
de computadora, haciendo uso de información
privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional”.
Código Penal


• Artículo 216
  Violación de los Derechos de Autor

• Artículo 217
  Reproducción, difusión, distribución de la obra sin la autorización
  del autor

• Artículo 222 (inciso f)
  Uso no autorizado de producto

• Artículo 239
  Fraude en la venta de bienes o en las prestaciones de servicios
  publicitados

• Artículo 249
  Pánico Financiero
Código Penal



• Artículo 316
  Apología del Delito

• Artículo 330
  Revelación de secretos nacionales
  Google?
SPAM



•   Ley 28493
    Ley que Regula el Uso del Correo Electrónico
    Comercial no Solicitado (SPAM)

•   Decreto Supremo 031-2005-MTC
    Reglamento de la Ley que regula el envío de correo
    electrónico comercial no solicitado (SPAM)

    http://www.indecopi.gob.pe/antispam/
http://alfa-redi.org




   Delitos y TIC
Aspectos Procesales
Proceso Penal y TIC
                                       Código Procesal Penal

TITULO VI
PERITOS

•   Artículo 160º.-
    El juez instructor nombrará peritos, cuando en la instrucción sea necesario
    conocer o apreciar algún hecho importante que requiera conocimientos
    especiales. Este nombramiento se comunicará al inculpado, al Ministerio
    Público y a la parte civil.

•   Artículo 161º.-
    Los peritos serán dos, y el juez instructor deberá nombrar de preferencia a
    especialistas donde los hubiere, y, entre éstos, a quienes se hallen sirviendo
    al Estado. A falta de profesionales nombrará a persona de reconocida
    honorabilidad y competencia en la materia.
    Si el juez instructor designa peritos que no estén al servicio del Estado, en el
    mismo auto les fijará honorario.
Proceso Penal y TIC
                                  Código Procesal Penal

Subcapítulo II
Intervención de comunicaciones y telecomunicaciones

•   Art. 230
    1. El fiscal, cuando existan suficientes elemento de convicción
    para considerar la comisión de un delito sancionado con pena
    superior a los 4 años de privación de la libertad y la intervención
    sea absolutamente necesaria para proseguir las investigaciones,
    podrá solicitar al juez de la Investigación preparatoria la
    intervención y grabación de comunicaciones telefónicas, radiales o
    de otras formas de comunicación
Proceso Penal y TIC
                                    Otras Normas Procesales



•   Ley 27697*

    Ley que otorga facultad al fiscal para la intervención y
    control de comunicaciones y documentos privados en
    casos excepcionales.




    *Dada el 11 de abril del 2002
Ordenanzas – Cabinas de
                  Internet




Ordenanzas Municipales:

La regulación de las
Cabinas Públicas de
Internet en Perú
Ordenanzas – Cabinas de
                                       Internet

•   Establecen Prohibiciones y sanciones al acceso a páginas
    pornográficas por menores de edad en cabinas de Internet del distrito
    Ordenanza Nº 12-2003-Municipalidad Distrital de San Miguel

•   Establecen restricciones para el acceso a páginas de contenido
    pornográfico a través de cabinas públicas de Internet
    Ordenanza Municipal Nº 000007-2003-Municipalidad Distrital de San Juan
    de Miraflores

•   Establecen disposiciones aplicables a establecimientos que
    brinden el servicio de alquiler de cabinas públicas de Internet
    Ordenanza Municipal Nº 045-2003-Municipalidad Distrital de San Martin de
    Porres

•   Establecen restricciones para el acceso a páginas de contenido
    pornográfico a través de cabinas públicas de internet
    Ordenanza Nº 006-2003-Municipalidad Distrital de Bellavista
Ordenanzas – Cabinas de
                                       Internet

•   Ordenanza que regula el uso de Cabinas Públicas de Internet por
    Menores de Edad
    Ordenanza Nº 115-2003-Municipalidad Distrital de Jesús María

•   Establecen disposiciones relativas al funcionamiento de cabinas
    públicas de Internet en el distrito
    Ordenanza Nº 028-2003- Municipalidad Distrital de Santa Anita

•   Aprueba Normas que Regulan el funcionamiento de las Cabinas
    Públicas de Internet en el Distrito de Los Olivos
    Ordenanza Nº 118-Consejo Distrital de Los Olivos

•   Dictan disposiciones para el servicio de alquiler de cabinas de
    Internet a menores de edad en el distrito
    Ordenanza Nº 091-Consejo Distrital de Comas

•   Aprueban Ordenanza que implementa mecanismos de seguridad
    para la protección de niños usuarios de cabinas públicas de Internet
    Ordenanza Nº 139-Municipalidad Distrital de Magdalena del Mar
Ordenanzas – Cabinas de
                                  Internet

•   Ordenanza que reglamenta el uso de Cabinas
    Públicas de Internet para la Protección de Niños y
    Adolescentes en el Distrito de Santiago de Surco
    Ordenanza del 14 de septiembre del 2007 - Consejo
    Distrital de Santiago de Surco

•   Regulan acceso de menores de edad a páginas
    web de contenido pornográfico, pornografía infantil,
    violencia extrema y/o similares
    Ordenanza 808 – Municipalidad Metropolitana de Lima

•   Ley que Prohíbe el Acceso de Menores de Edad a
    Páginas Web de Contenido Pornográfico
    Ley 28119
#leybeingolea

Más contenido relacionado

La actualidad más candente

Las tic su marco legal
Las tic su marco legalLas tic su marco legal
Las tic su marco legalHector Lares
 
Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.catalinocordero
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes socialesHeidy Balanta
 
¿Por qué internet es prioritaria?
¿Por qué internet es prioritaria?¿Por qué internet es prioritaria?
¿Por qué internet es prioritaria?Espacio Público
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informaticabrenog
 
Gobierno electrónico Colombia Australia
Gobierno electrónico Colombia AustraliaGobierno electrónico Colombia Australia
Gobierno electrónico Colombia Australiacusimano
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronicoYessicaYepez6
 
TICs y Administración Pública
TICs y Administración PúblicaTICs y Administración Pública
TICs y Administración Públicagabrielpereyra
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa ticGobernabilidad
 

La actualidad más candente (20)

Las tic su marco legal
Las tic su marco legalLas tic su marco legal
Las tic su marco legal
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Bases legales
Bases legalesBases legales
Bases legales
 
Formacion critica III
Formacion critica IIIFormacion critica III
Formacion critica III
 
Ley 1341 de 2009
Ley 1341 de 2009 Ley 1341 de 2009
Ley 1341 de 2009
 
Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.Ley Organica de ciencia y tecnologia.
Ley Organica de ciencia y tecnologia.
 
Bases legales
Bases legalesBases legales
Bases legales
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
Proyecto final bgs
Proyecto final bgsProyecto final bgs
Proyecto final bgs
 
¿Por qué internet es prioritaria?
¿Por qué internet es prioritaria?¿Por qué internet es prioritaria?
¿Por qué internet es prioritaria?
 
Monografia ONGEI
Monografia ONGEIMonografia ONGEI
Monografia ONGEI
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
TIC y la Administración Pública
TIC y la Administración PúblicaTIC y la Administración Pública
TIC y la Administración Pública
 
Gobierno electrónico Colombia Australia
Gobierno electrónico Colombia AustraliaGobierno electrónico Colombia Australia
Gobierno electrónico Colombia Australia
 
Gobiernoelectronico
GobiernoelectronicoGobiernoelectronico
Gobiernoelectronico
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Ley de Infogobierno
Ley de InfogobiernoLey de Infogobierno
Ley de Infogobierno
 
TICs y Administración Pública
TICs y Administración PúblicaTICs y Administración Pública
TICs y Administración Pública
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
 

Destacado

Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Open Access Peru
 
Analisis Ley de Repositorio
Analisis Ley de RepositorioAnalisis Ley de Repositorio
Analisis Ley de RepositorioOpen Access Peru
 
Rosatel relanzamiento 360
Rosatel relanzamiento 360Rosatel relanzamiento 360
Rosatel relanzamiento 360André Mazzotti
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoClaudio Alberto Moreno López
 
Rosatel - Company Profile
Rosatel - Company ProfileRosatel - Company Profile
Rosatel - Company ProfileTute Wm
 
Comercio electrónico en méxico
Comercio electrónico en méxicoComercio electrónico en méxico
Comercio electrónico en méxicoOmar Sánchez
 

Destacado (8)

Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?
 
Analisis Ley de Repositorio
Analisis Ley de RepositorioAnalisis Ley de Repositorio
Analisis Ley de Repositorio
 
Talleres digitales 2
Talleres digitales 2Talleres digitales 2
Talleres digitales 2
 
Rosatel relanzamiento 360
Rosatel relanzamiento 360Rosatel relanzamiento 360
Rosatel relanzamiento 360
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Notificaciones Electrónicas Obligatorias
Notificaciones Electrónicas ObligatoriasNotificaciones Electrónicas Obligatorias
Notificaciones Electrónicas Obligatorias
 
Rosatel - Company Profile
Rosatel - Company ProfileRosatel - Company Profile
Rosatel - Company Profile
 
Comercio electrónico en méxico
Comercio electrónico en méxicoComercio electrónico en méxico
Comercio electrónico en méxico
 

Similar a Legislación de Delitos TIC en América Latina

Similar a Legislación de Delitos TIC en América Latina (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
V0582262
V0582262V0582262
V0582262
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Sociedad de la Información
Sociedad de la InformaciónSociedad de la Información
Sociedad de la Información
 
Sociedad de la Información
Sociedad de la InformaciónSociedad de la Información
Sociedad de la Información
 
Sociedad de la Información
Sociedad de la InformaciónSociedad de la Información
Sociedad de la Información
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derecho
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Wsis10 country reporting-arg
Wsis10 country reporting-argWsis10 country reporting-arg
Wsis10 country reporting-arg
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Csmijuliet1
Csmijuliet1Csmijuliet1
Csmijuliet1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
 
Constitucion y locti
Constitucion y loctiConstitucion y locti
Constitucion y locti
 

Más de Open Access Peru

Comentarios al proyecto de Ley sobre creación de repositorio: importancia de ...
Comentarios al proyecto de Ley sobre creación de repositorio: importancia de ...Comentarios al proyecto de Ley sobre creación de repositorio: importancia de ...
Comentarios al proyecto de Ley sobre creación de repositorio: importancia de ...Open Access Peru
 
Tesis digitales: Propuesta de mejora en la UNMSM
Tesis digitales: Propuesta de mejora en la UNMSMTesis digitales: Propuesta de mejora en la UNMSM
Tesis digitales: Propuesta de mejora en la UNMSMOpen Access Peru
 
Experiencia de la Revista de Investigaciones Veterinarias del Perú (RIVEP) en...
Experiencia de la Revista de Investigaciones Veterinarias del Perú (RIVEP) en...Experiencia de la Revista de Investigaciones Veterinarias del Perú (RIVEP) en...
Experiencia de la Revista de Investigaciones Veterinarias del Perú (RIVEP) en...Open Access Peru
 
La problemática de los repositorios institucionales en el Perú
La problemática de los repositorios institucionales en el PerúLa problemática de los repositorios institucionales en el Perú
La problemática de los repositorios institucionales en el PerúOpen Access Peru
 
El Proyecto del Repositorio Institucional de la Pontificia Universidad Católi...
El Proyecto del Repositorio Institucional de la Pontificia Universidad Católi...El Proyecto del Repositorio Institucional de la Pontificia Universidad Católi...
El Proyecto del Repositorio Institucional de la Pontificia Universidad Católi...Open Access Peru
 
La Red Nacional de Repositorios Digitales de Ciencia y Tecnología de Argentina
La Red Nacional de Repositorios Digitales de Ciencia y Tecnología de ArgentinaLa Red Nacional de Repositorios Digitales de Ciencia y Tecnología de Argentina
La Red Nacional de Repositorios Digitales de Ciencia y Tecnología de ArgentinaOpen Access Peru
 
El Acceso Abierto en América Latina y El caribe
El Acceso Abierto en América Latina y El caribeEl Acceso Abierto en América Latina y El caribe
El Acceso Abierto en América Latina y El caribeOpen Access Peru
 
Fear and Loathing in Academia - Miedo y temor en el mundo académico
Fear and Loathing in Academia - Miedo y temor en el mundo académicoFear and Loathing in Academia - Miedo y temor en el mundo académico
Fear and Loathing in Academia - Miedo y temor en el mundo académicoOpen Access Peru
 
Políticas de Acceso Abierto en Brasil
Políticas de Acceso Abierto en BrasilPolíticas de Acceso Abierto en Brasil
Políticas de Acceso Abierto en BrasilOpen Access Peru
 
DIADORIM. Directorio de Revistas Científicas de Brasil
DIADORIM. Directorio de Revistas Científicas de BrasilDIADORIM. Directorio de Revistas Científicas de Brasil
DIADORIM. Directorio de Revistas Científicas de BrasilOpen Access Peru
 
El acceso a la información producida por las organizaciones de desarrollo
El acceso a la información producida por las organizaciones de desarrolloEl acceso a la información producida por las organizaciones de desarrollo
El acceso a la información producida por las organizaciones de desarrolloOpen Access Peru
 
El crecimiento del movimiento de acceso abierto : Nuevos retos para los profe...
El crecimiento del movimiento de acceso abierto : Nuevos retos para los profe...El crecimiento del movimiento de acceso abierto : Nuevos retos para los profe...
El crecimiento del movimiento de acceso abierto : Nuevos retos para los profe...Open Access Peru
 
La realidad de la investigación científica en el Perú
La realidad de la investigación científica en el Perú La realidad de la investigación científica en el Perú
La realidad de la investigación científica en el Perú Open Access Peru
 
El acceso de información por ONGs: La experiencia de GRADE
El acceso de información por ONGs: La experiencia de GRADEEl acceso de información por ONGs: La experiencia de GRADE
El acceso de información por ONGs: La experiencia de GRADEOpen Access Peru
 
Introducción al acceso libre
Introducción al acceso libreIntroducción al acceso libre
Introducción al acceso libreOpen Access Peru
 
Nuevas capacidades para la gestión de información
Nuevas capacidades para la gestión de informaciónNuevas capacidades para la gestión de información
Nuevas capacidades para la gestión de informaciónOpen Access Peru
 
El acceso a la información producida por las organizaciones de desarrollo : E...
El acceso a la información producida por las organizaciones de desarrollo : E...El acceso a la información producida por las organizaciones de desarrollo : E...
El acceso a la información producida por las organizaciones de desarrollo : E...Open Access Peru
 
Emergencia de la ciencia, la tecnología y la innovación (CTI) en el Perú
Emergencia de la ciencia, la tecnología y la innovación (CTI) en el PerúEmergencia de la ciencia, la tecnología y la innovación (CTI) en el Perú
Emergencia de la ciencia, la tecnología y la innovación (CTI) en el PerúOpen Access Peru
 
El acceso de informacion por ONGs: La experiencia de GRADE
El acceso de informacion por ONGs: La experiencia de GRADEEl acceso de informacion por ONGs: La experiencia de GRADE
El acceso de informacion por ONGs: La experiencia de GRADEOpen Access Peru
 

Más de Open Access Peru (20)

PERU. Ley 30035
PERU. Ley 30035PERU. Ley 30035
PERU. Ley 30035
 
Comentarios al proyecto de Ley sobre creación de repositorio: importancia de ...
Comentarios al proyecto de Ley sobre creación de repositorio: importancia de ...Comentarios al proyecto de Ley sobre creación de repositorio: importancia de ...
Comentarios al proyecto de Ley sobre creación de repositorio: importancia de ...
 
Tesis digitales: Propuesta de mejora en la UNMSM
Tesis digitales: Propuesta de mejora en la UNMSMTesis digitales: Propuesta de mejora en la UNMSM
Tesis digitales: Propuesta de mejora en la UNMSM
 
Experiencia de la Revista de Investigaciones Veterinarias del Perú (RIVEP) en...
Experiencia de la Revista de Investigaciones Veterinarias del Perú (RIVEP) en...Experiencia de la Revista de Investigaciones Veterinarias del Perú (RIVEP) en...
Experiencia de la Revista de Investigaciones Veterinarias del Perú (RIVEP) en...
 
La problemática de los repositorios institucionales en el Perú
La problemática de los repositorios institucionales en el PerúLa problemática de los repositorios institucionales en el Perú
La problemática de los repositorios institucionales en el Perú
 
El Proyecto del Repositorio Institucional de la Pontificia Universidad Católi...
El Proyecto del Repositorio Institucional de la Pontificia Universidad Católi...El Proyecto del Repositorio Institucional de la Pontificia Universidad Católi...
El Proyecto del Repositorio Institucional de la Pontificia Universidad Católi...
 
La Red Nacional de Repositorios Digitales de Ciencia y Tecnología de Argentina
La Red Nacional de Repositorios Digitales de Ciencia y Tecnología de ArgentinaLa Red Nacional de Repositorios Digitales de Ciencia y Tecnología de Argentina
La Red Nacional de Repositorios Digitales de Ciencia y Tecnología de Argentina
 
El Acceso Abierto en América Latina y El caribe
El Acceso Abierto en América Latina y El caribeEl Acceso Abierto en América Latina y El caribe
El Acceso Abierto en América Latina y El caribe
 
Fear and Loathing in Academia - Miedo y temor en el mundo académico
Fear and Loathing in Academia - Miedo y temor en el mundo académicoFear and Loathing in Academia - Miedo y temor en el mundo académico
Fear and Loathing in Academia - Miedo y temor en el mundo académico
 
Políticas de Acceso Abierto en Brasil
Políticas de Acceso Abierto en BrasilPolíticas de Acceso Abierto en Brasil
Políticas de Acceso Abierto en Brasil
 
DIADORIM. Directorio de Revistas Científicas de Brasil
DIADORIM. Directorio de Revistas Científicas de BrasilDIADORIM. Directorio de Revistas Científicas de Brasil
DIADORIM. Directorio de Revistas Científicas de Brasil
 
El acceso a la información producida por las organizaciones de desarrollo
El acceso a la información producida por las organizaciones de desarrolloEl acceso a la información producida por las organizaciones de desarrollo
El acceso a la información producida por las organizaciones de desarrollo
 
El crecimiento del movimiento de acceso abierto : Nuevos retos para los profe...
El crecimiento del movimiento de acceso abierto : Nuevos retos para los profe...El crecimiento del movimiento de acceso abierto : Nuevos retos para los profe...
El crecimiento del movimiento de acceso abierto : Nuevos retos para los profe...
 
La realidad de la investigación científica en el Perú
La realidad de la investigación científica en el Perú La realidad de la investigación científica en el Perú
La realidad de la investigación científica en el Perú
 
El acceso de información por ONGs: La experiencia de GRADE
El acceso de información por ONGs: La experiencia de GRADEEl acceso de información por ONGs: La experiencia de GRADE
El acceso de información por ONGs: La experiencia de GRADE
 
Introducción al acceso libre
Introducción al acceso libreIntroducción al acceso libre
Introducción al acceso libre
 
Nuevas capacidades para la gestión de información
Nuevas capacidades para la gestión de informaciónNuevas capacidades para la gestión de información
Nuevas capacidades para la gestión de información
 
El acceso a la información producida por las organizaciones de desarrollo : E...
El acceso a la información producida por las organizaciones de desarrollo : E...El acceso a la información producida por las organizaciones de desarrollo : E...
El acceso a la información producida por las organizaciones de desarrollo : E...
 
Emergencia de la ciencia, la tecnología y la innovación (CTI) en el Perú
Emergencia de la ciencia, la tecnología y la innovación (CTI) en el PerúEmergencia de la ciencia, la tecnología y la innovación (CTI) en el Perú
Emergencia de la ciencia, la tecnología y la innovación (CTI) en el Perú
 
El acceso de informacion por ONGs: La experiencia de GRADE
El acceso de informacion por ONGs: La experiencia de GRADEEl acceso de informacion por ONGs: La experiencia de GRADE
El acceso de informacion por ONGs: La experiencia de GRADE
 

Legislación de Delitos TIC en América Latina

  • 1. http://alfa-redi.org Legislación aplicada a los Delitos de las Nuevas TIC Alfa-Redi
  • 3. Naciones Unidas Naciones Unidas • Resolución 55/63 (4 de Diciembre del 2000), Asamblea General Con la que se invitó a los Estados Miembros a que tuvieran en cuenta las medidas propuestas para combatir la utilización de la tecnología de la información con fines delictivos. • Resolución 56/121 (23 de Enero del 2002), Asamblea General Lucha contra la utilización de la tecnología de la información con fines delictivos.
  • 4. Comunidad Europea Comunidad Europea • Convenio sobre la Cibercriminalidad (Consejo de Europa) Budapest, 23.XI.2001 • Protocolo adicional a la Convención sobre Cibercriminalidad concerniente a la criminalización de actos de racismo y xenofobia cometidos mediante sistemas de computo Estraburgo, 28.I.2003 http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm
  • 5. La Cumbre Mundial sobre la Sociedad de la Información La Cumbre Mundial sobre la Sociedad de la Información (CMSI) fue una conferencia de las Naciones Unidas liderada por la Unión Internacional de Telecomunicaciones (UIT) abordada en 2 sesiones, la primera en Ginebra (2003) y la segunda en Túnez (2005). El objetivo de la CMSI es desarrollar un marco global para abordar los desafíos planteados por la sociedad de la información, obteniendo como documentos finales: • “La Declaración de Principios” o “Declaración de Ginebra” • “El Plan de Acción”
  • 6. Declaracion de Ginebra • Párrafo 35: La Ciberseguridad es un requisito previo en la Sociedad de la Información además esta debe ser parte de una cultural global que apunte y fomente el respeto de la privacidad y a la protección de datos teniendo en cuenta el desarrollo económico y social de cada país. • Párrafo 36: Que la universalidad en el acceso a las TIC no se convierta en pie y estimulo para su uso contra la seguridad privada y estatal. Es decir, impulsar su uso en el respeto a los derechos humanos y evitar su uso en fines criminales y terroristas. • Párrafo 37: ”El envío masivo de mensajes electrónicos no solicitados (“spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. Conviene abordar los problemas de la ciberseguridad y “spam” en los planos nacional e internacional, según proceda”.
  • 7. Plan de Acción de Ginebra C5. Creación de confianza y seguridad en la utilización de las TIC Parrafo12: “ La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la Información.” a) Propiciar la cooperación entre los gobiernos dentro de las Naciones Unidas, y con todas las partes interesadas en otros foros apropiados, para aumentar la confianza del usuario y proteger los datos y la integridad de la red; considerar los riesgos actuales y potenciales para las TIC, y abordar otras cuestiones de seguridad de la información y de las redes. b) Los gobiernos, en cooperación con el sector privado, deben prevenir, detectar, y responder a la ciberdelincuencia y el uso indebido de las TIC, definiendo directrices que tengan en cuenta los esfuerzos existentes en estos ámbitos; estudiando una legislación que permita investigar y juzgar efectivamente la utilización indebida; promoviendo esfuerzos efectivos de asistencia mutua; reforzando el apoyo institucional a nivel internacional para la prevención, detección y recuperación de estos incidentes; y alentando la educación y la sensibilización. c) Los gobiernos y otras partes interesadas deben fomentar activamente la educación y la sensibilización de los usuarios sobre la privacidad en línea y los medios de protección de la privacidad. d) Tomar medidas apropiadas contra el envío masivo de mensajes electrónicos no solicitados (“spam”) a nivel nacional e internacional. e) Alentar una evaluación interna de la legislación nacional con miras a superar cualquier obstáculo al uso efectivo de documentos y transacciones electrónicas, incluido los medios electrónicos de autenticación.
  • 8. Plan de Acción de Ginebra C5. Creación de confianza y seguridad en la utilización de las TIC Parrafo12: “ La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la Información: (…) f) Seguir fortaleciendo el marco de confianza y seguridad con iniciativas complementarias y de apoyo mutuo en los ámbitos de la seguridad en el uso de las TIC, con iniciativas o directrices sobre el derecho a la privacidad y la protección de los datos y de los consumidores. g) Compartir prácticas óptimas en el ámbito de la seguridad de la información y la seguridad de las redes, y propiciar su utilización por todas las partes interesadas. h) Invitar a los países interesados a establecer puntos de contacto para intervenir y resolver incidentes en tiempo real, y desarrollar una red cooperativa entre estos puntos de contacto de forma que se comparta información y tecnologías para intervenir en caso de estos incidentes. i) Alentar el desarrollo de nuevas aplicaciones seguras y fiables que faciliten las transacciones en línea. j) Alentar a los países interesados a que contribuyan activamente en las actividades en curso de las Naciones Unidas tendentes a crear confianza y seguridad en la utilización de las TIC.
  • 9. Compromiso de Rio de Janeiro Luego de la Cumbre Mundial de la Sociedad de la Información (CMSI) en Ginebra (2003) y Túnez (2005), en la Conferencia Regional en Río de Janeiro (junio 2005), los países de la región se juntaron para forjar un consenso político y una visión estratégica común regional, redefiniendo las 167 metas del plan global CMSI, según las necesidades específicas de América Latina y el Caribe. Así, en Rio de Janeiro, 33 países de la región elaboraron su propio plan, con 30 metas y 70 actividades, subscribiéndose al primer Plan de Acción Regional sobre la Sociedad de la Información en América Latina y el Caribe (eLAC2007).
  • 10. Compromiso de Rio de Janeiro Párrafo 8: “Nuestro compromiso de reforzar la cooperación y la coordinación regional con el fin de fomentar una cultura de ciberseguridad que nos permite equilibrar la seguridad de la información y la seguridad de las redes con la privacidad y la protección del consumidor mientras se desarrollan nuevas aplicaciones. Este compromiso tiene el propósito de evitar el uso de las tecnologías y los recursos informativos con fines delictivos y terroristas, dentro de un marco de respeto de los derechos humanos y lucha contra el uso ilegal y el uso inadecuado de las TIC, entre otras cosas contra el envío de correos electrónicos no solicitados, que podrían reducir la confianza de los usuarios o la estabilidad y la seguridad de los recursos y las redes de información. Además, se debe tomar en consideración el nivel de desarrollo social y económico de cada uno de los países y respetar los aspectos de la sociedad de la información orientados al desarrollo”; Párrafo 9: “Nuestra determinación de reforzar la cooperación y la coordinación regional y tomar las medidas pertinentes conforme al estado de derecho, contra los usos abusivos de las TIC, entre otros actos ilegales y de otra índole motivados por cualquier forma de racismo o discriminación, odio y violencia, sobre todo contra las mujeres y las niñas, y todas las formas de abuso infantil y el tráfico y explotación de seres humanos”.
  • 11. eLAC  Meta 14.1: “Promover diálogos, intercambios y cooperación regional sobre experiencias nacionales en gobernanza de Internet; capacitación en administración de recursos de Internet (nombres de dominio, números IP y protocolos); costos de interconexión internacional, ciberseguridad, spam y aspectos institucionales y tecnológicos relacionados”.  Meta 25: “Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares, con el fin de crear marcos legislativos que brinden confianza y seguridad, tanto a nivel nacional como a nivel regional, prestando especial atención a la legislación sobre la protección de la privacidad y datos personales, delitos informáticos y delitos por medio de las TIC, spam, firma electrónica o digital y contratos electrónicos, como marco para el desarrollo de la sociedad de la información”.
  • 12. eLAC 2007 - Conceptos • Delitos Informáticos Son aquellas conductas ilícitas que afectan el bien jurídico información en formato digital, entendido dichas afectaciones a la confidencialidad, integridad, disponibilidad o uso de la información o de sus sistemas informacionales de soporte. • Delitos mediante el uso de las TIC Son aquellas conductas ilícitas que empleando TICs, afectan bienes jurídicos previamente reconocidos en la legislación penal vigente, distintos al de la información en formato digital, siempre que el tipo penal lo permita.
  • 13. eLAC 2007 - Avances La propuesta de regulación va en cuatro vías. a. Suscripción y Ratificación a la Convención de Cibercriminalidad. b. Desarrollo de instrumentos para peritaje forense informático c. Generación de Computer Emergency Response Teams (CERT’s), afianzamiento de los instrumentos de Law Enforcement d. Desarrollo normativo de tipos penales.
  • 14. eLAC 2007 - Propuestas Delitos por medios electrónicos • El juez, al dictar sentencia, tendrá en consideración que el uso de las TIC para cometer un delito tipificado, son un agravante de dicho hecho, a parte de las agravantes propias de cada tipo penal.
  • 15. eLAC 2007 - Propuestas Delitos informáticos • Tarea Pendiente 1 de Delitos Informáticos, del documento “Estado situacional y perspectivas del derecho informático en América Latina y el Caribe”, que dice: “(…) diseño de una propuesta normativa mínima, basada entre otros en las propuestas del tratado de Cybercrime, ya existentes”.Siendo así la Convención de Cibercriminalidad y su Protocolo Adicional, son la base de esta propuesta.
  • 16. eLAC 2010 - Metas Propuestas y objetivos Meta 78. Renovar el mandato del grupo de trabajo en materia del marco legal de la sociedad de la información para facilitar el diálogo y la coordinación de las diversas iniciativas regulatorias a nivel regional y local que pudieran favorecer la armonización normativa de la región. Nota: La coordinación de este grupo la continua teniendo la República del Perú
  • 17. eLAC 2010 - Metas Propuestas y objetivos Meta 81. Invitar a los países a estudiar la posibilidad de ratificar o adherirse al Tratado de Ciberdelitos del Consejo de Europa y su Protocolo adicional, como un instrumento facilitador de nuestra integración y adecuación normativa en esta materia, enmarcados en principios de protección de los derechos de privacidad. Nota: La coordinación de este grupo la continua teniendo la República del Perú
  • 19. Código Penal Título IV Capítulo II Artículo 157 Organización y uso indebido de archivos computarizados “El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años. Si el agente es funcionario o servidor público y comete el delito en ejercicio del cargo, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4”. Nota: Acción Privada
  • 20. Código Penal Título IV Capítulo IV Violación del Secreto de las Comunicaciones Artículo 161 Violación de la correspondencia Artículo 162 Intervención Telefónica Artículo 163 Frustración de correspondencia epistolar o telegráfica Artículo 164 Publicidad indebida de correspondencia epistolar o telegráfica
  • 21. Código Penal Título IV Capítulo XI Artículo 183-A Pornografía Infantil “El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio, incluido la internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionada con pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa. Cuando el menor tenga menos de catorce años de edad la pena será no menor de seis ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días multa. Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo 173, o si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de ocho ni mayor de doce años. De ser el caso, el agente será inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.”
  • 22. Código Penal Artículo 185 Hurto Simple Espectro Radioeléctrico – Wifi? Artículo 186 Hurto Agravado 6.3. “Mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas” Artículo 196 Estafa Phishing?
  • 23. Código Penal Capítulo X Artículo 207-A Interferencia, acceso o copia ilícita contenida en base de datos: “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.
  • 24. Código Penal Capítulo X Artículo 207-B Alteración, daño o destrucción de base de datos. “El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.”
  • 25. Código Penal Capítulo X Artículo 207-C Circunstancias cualificantes agravantes “En los casos de los artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo. 2. El agente pone en peligro la seguridad nacional”.
  • 26. Código Penal • Artículo 216 Violación de los Derechos de Autor • Artículo 217 Reproducción, difusión, distribución de la obra sin la autorización del autor • Artículo 222 (inciso f) Uso no autorizado de producto • Artículo 239 Fraude en la venta de bienes o en las prestaciones de servicios publicitados • Artículo 249 Pánico Financiero
  • 27. Código Penal • Artículo 316 Apología del Delito • Artículo 330 Revelación de secretos nacionales Google?
  • 28. SPAM • Ley 28493 Ley que Regula el Uso del Correo Electrónico Comercial no Solicitado (SPAM) • Decreto Supremo 031-2005-MTC Reglamento de la Ley que regula el envío de correo electrónico comercial no solicitado (SPAM) http://www.indecopi.gob.pe/antispam/
  • 29. http://alfa-redi.org Delitos y TIC Aspectos Procesales
  • 30. Proceso Penal y TIC Código Procesal Penal TITULO VI PERITOS • Artículo 160º.- El juez instructor nombrará peritos, cuando en la instrucción sea necesario conocer o apreciar algún hecho importante que requiera conocimientos especiales. Este nombramiento se comunicará al inculpado, al Ministerio Público y a la parte civil. • Artículo 161º.- Los peritos serán dos, y el juez instructor deberá nombrar de preferencia a especialistas donde los hubiere, y, entre éstos, a quienes se hallen sirviendo al Estado. A falta de profesionales nombrará a persona de reconocida honorabilidad y competencia en la materia. Si el juez instructor designa peritos que no estén al servicio del Estado, en el mismo auto les fijará honorario.
  • 31. Proceso Penal y TIC Código Procesal Penal Subcapítulo II Intervención de comunicaciones y telecomunicaciones • Art. 230 1. El fiscal, cuando existan suficientes elemento de convicción para considerar la comisión de un delito sancionado con pena superior a los 4 años de privación de la libertad y la intervención sea absolutamente necesaria para proseguir las investigaciones, podrá solicitar al juez de la Investigación preparatoria la intervención y grabación de comunicaciones telefónicas, radiales o de otras formas de comunicación
  • 32. Proceso Penal y TIC Otras Normas Procesales • Ley 27697* Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en casos excepcionales. *Dada el 11 de abril del 2002
  • 33. Ordenanzas – Cabinas de Internet Ordenanzas Municipales: La regulación de las Cabinas Públicas de Internet en Perú
  • 34. Ordenanzas – Cabinas de Internet • Establecen Prohibiciones y sanciones al acceso a páginas pornográficas por menores de edad en cabinas de Internet del distrito Ordenanza Nº 12-2003-Municipalidad Distrital de San Miguel • Establecen restricciones para el acceso a páginas de contenido pornográfico a través de cabinas públicas de Internet Ordenanza Municipal Nº 000007-2003-Municipalidad Distrital de San Juan de Miraflores • Establecen disposiciones aplicables a establecimientos que brinden el servicio de alquiler de cabinas públicas de Internet Ordenanza Municipal Nº 045-2003-Municipalidad Distrital de San Martin de Porres • Establecen restricciones para el acceso a páginas de contenido pornográfico a través de cabinas públicas de internet Ordenanza Nº 006-2003-Municipalidad Distrital de Bellavista
  • 35. Ordenanzas – Cabinas de Internet • Ordenanza que regula el uso de Cabinas Públicas de Internet por Menores de Edad Ordenanza Nº 115-2003-Municipalidad Distrital de Jesús María • Establecen disposiciones relativas al funcionamiento de cabinas públicas de Internet en el distrito Ordenanza Nº 028-2003- Municipalidad Distrital de Santa Anita • Aprueba Normas que Regulan el funcionamiento de las Cabinas Públicas de Internet en el Distrito de Los Olivos Ordenanza Nº 118-Consejo Distrital de Los Olivos • Dictan disposiciones para el servicio de alquiler de cabinas de Internet a menores de edad en el distrito Ordenanza Nº 091-Consejo Distrital de Comas • Aprueban Ordenanza que implementa mecanismos de seguridad para la protección de niños usuarios de cabinas públicas de Internet Ordenanza Nº 139-Municipalidad Distrital de Magdalena del Mar
  • 36. Ordenanzas – Cabinas de Internet • Ordenanza que reglamenta el uso de Cabinas Públicas de Internet para la Protección de Niños y Adolescentes en el Distrito de Santiago de Surco Ordenanza del 14 de septiembre del 2007 - Consejo Distrital de Santiago de Surco • Regulan acceso de menores de edad a páginas web de contenido pornográfico, pornografía infantil, violencia extrema y/o similares Ordenanza 808 – Municipalidad Metropolitana de Lima • Ley que Prohíbe el Acceso de Menores de Edad a Páginas Web de Contenido Pornográfico Ley 28119