SlideShare uma empresa Scribd logo
1 de 7
NUEVA LEY DE DELITOS 
INFORMATICOS 
JOSE LUIS SAIRA NINA
• NUEVA LEY DE DELITOS INFORMATICOS 
1.Análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la 
legislación comparada. 
Realizando el análisis comparativo pertinente podemos decir que: 
Con respecto a la ley anterior 
•Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data del año 2000 y tenía como bien jurídico 
protegido el patrimonio (Título V, Capítulo X del Código Penal). Nos referimos a los artículos 207-A (espionaje o intrusismo 
informático), 207-B (sabotaje informático) y 207-C (agravantes). 
•El espionaje o intrusismo informático sancionaba la utilización o ingreso subrepticio a una base de datos, sistema o red 
de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena 
máxima eran 2 años de cárcel. 
•El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de datos, sistema, red o programa de 
ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel. 
•Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o sabotaje informático cuando el agente 
ingresaba a la base de datos, sistema o red de computadoras haciendo uso de información privilegiada en función a su 
cargo o ponía en riesgo la seguridad nacional (pena máxima de 7 años de cárcel). 
•El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, 
ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para 
comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, 
familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”.
Con respecto a la Nueva Ley 
•La Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y que hemos 
mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención 
de Budapest. 
•Acceso ilícito a un sistema informático (el delito de espionaje o intrusismo informático). Se sanciona al 
que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de 
seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneración de las 
medidas de seguridad sin embargo creemos que debió especificarse el peligro concreto sancionable. Por 
ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo 
electrónico vulnerando las contraseñas. 
•Atentado a la integridad de los datos informáticos (art. 3): “el que a través de las tecnologías de la 
información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos 
informáticos” (Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o 
información laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): “el que a 
través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema 
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus 
servicios”(Ej.: un ataque DDoS) (¿recuerdan el delito de sabotaje informático?). Este tipo penal me 
recuerda mucho al daño simple que se encuentra regulado en el artículo 205 del Código Penal pero en su 
versión informática (“el que daña, destruye o inutiliza un bien mueble o inmueble…”). Pudo afinarse la 
redacción y precisarse que el objetivo de las conductas no era otro que causar un daño. 
•Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) (no se encontraba 
regulado). “El que a través de las tecnologías de la información o de la comunicación, contacta con un 
menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades 
sexuales con él” (Pena máxima: 8 años de cárcel). Al respecto Eduardo Alcocer ha señalado que el sólo 
contacto no es ya bastante ambiguo sino que además “los tipos penales vigentes sobre pornografía 
infantil, seducción o violación de menores resultan suficientes para sancionar aquellas conductas 
realmente lesivas (por ejemplo, cuando ya se entabla una comunicación con el menor para obtener 
material pornográfico o tener relaciones sexuales), las que se entenderán como formas de tentativa de 
dichos ilícitos penales”.
• Tráfico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga y se vuelve a 
promulgar (¿?). Ver punto 1 de esta nota). No se encuentra consonancia entre la regulación 
administrativa sobre datos personales y este nuevo tipo penal propuesto. 
• Fraude informático (no se encontraba regulado). “El que a través de las tecnologías de la 
información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio 
de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de 
datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un 
sistema informático”. (Pena máxima: 8 años de cárcel)(Ej.: “Phishing”, es decir, envío de 
correos fraudulentos que nos dirigen a una página fraudulenta) 
• Interceptación de datos informáticos (no se encontraba regulado) “El que a través de las 
tecnologías de la información o de la comunicación, intercepta datos informáticos en 
transmisiones no públicas, dirigidas a un sistema informático, originadas en este o 
efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un 
sistema informático que transporte dichos datos informáticos” (Pena máxima: 10 años de 
cárcel). Ésta es la versión informática de la interceptación telefónica. 
• Suplantación de identidad (no se encontraba regulado).”El que mediante las tecnologías de 
la información o de la comunicación suplanta la identidad de una persona natural o jurídica, 
siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 
años de cárcel) (Ej.: atribución de una identidad ajena a través de cualquier página de 
Internet o red social). No queda claro si la suplantación implica necesariamente la creación 
de una cuenta falsa, pudo haberse incluido. 
• Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado). “El que 
fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización 
uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de 
acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los 
delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese 
propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el 
Convenio de Budapest para permitir el “hacking ético”.
2. Los pro y contra que trae esta norma y porque se considera crítica para 
derechos fundamentales.(Grooming,etc.) 
• No estamos frente a una nueva regulación de delitos informáticos. Desde el año 2000 ya 
teníamos dos tipos penales en nuestro Código Penal (espionaje o intrusismo informático 
y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático 
relacionado con el uso de bases de datos. 
• Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya 
no sólo al patrimonio. La Ley de Delitos Informáticos debió ser más precisa en algunos 
casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos 
los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es 
necesario el dolo para que los delitos anteriores se configuren. ¿Qué es el dolo? La 
intención deliberada de cometer el delito. 
3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? 
El acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato 
(“seguridad de la información”) y del sistema informático. La conducta que reprime 
consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado 
o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de 
alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un 
programa), siempre que el acceso se realice con vulneración de las medidas de 
seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para 
impedirlo. Aparte, también se reprime la conducta de quien deliberadamente sobrepasa 
los límites de la autorización de acceso al sistema informático que haya recibido 
legítimamente de parte del titular de los derechos sobre dicho sistema.
5. ¿Por qué se dice que existen delitos informáticos y estos se diferencian 
de los delitos computacionales? 
Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales 
que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos 
son conductas nuevas que por su singular naturaleza no se subsumen en la descripción 
típica de los delitos convencionales.
5. ¿Por qué se dice que existen delitos informáticos y estos se diferencian 
de los delitos computacionales? 
Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales 
que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos 
son conductas nuevas que por su singular naturaleza no se subsumen en la descripción 
típica de los delitos convencionales.

Mais conteúdo relacionado

Mais procurados

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 

Mais procurados (20)

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 

Semelhante a Nueva ley de delitos informaticos - vigente

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosMajitoOlaya
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 

Semelhante a Nueva ley de delitos informaticos - vigente (20)

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 

Mais de Thair Farhat Narvaez

Mais de Thair Farhat Narvaez (7)

Sistema - constitucional
Sistema - constitucionalSistema - constitucional
Sistema - constitucional
 
Ensayo agenda digital_
Ensayo agenda digital_Ensayo agenda digital_
Ensayo agenda digital_
 
Proteccion juridica_
Proteccion juridica_Proteccion juridica_
Proteccion juridica_
 
Aed - análisis económico del derecho bullard
Aed - análisis económico del derecho bullardAed - análisis económico del derecho bullard
Aed - análisis económico del derecho bullard
 
Ley sopa y pipa - leyes
Ley sopa y pipa - leyes Ley sopa y pipa - leyes
Ley sopa y pipa - leyes
 
Lagunas juridicas-LAGUNAS DE LA LEY
Lagunas juridicas-LAGUNAS DE LA LEYLagunas juridicas-LAGUNAS DE LA LEY
Lagunas juridicas-LAGUNAS DE LA LEY
 
Fiscalidad en internet - a nivel nacional y extranjero
Fiscalidad en internet - a nivel nacional y extranjeroFiscalidad en internet - a nivel nacional y extranjero
Fiscalidad en internet - a nivel nacional y extranjero
 

Último

MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxrobertoplazamayorga
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRebecaUwU
 

Último (19)

MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptxMEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
MEDIDAS PREVENTIVAS PARA EVITAR SER VICTIMA DE EXTORISIÓN.pptx
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Recolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigaciónRecolección de datos, metodología de la investigación
Recolección de datos, metodología de la investigación
 

Nueva ley de delitos informaticos - vigente

  • 1. NUEVA LEY DE DELITOS INFORMATICOS JOSE LUIS SAIRA NINA
  • 2. • NUEVA LEY DE DELITOS INFORMATICOS 1.Análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. Realizando el análisis comparativo pertinente podemos decir que: Con respecto a la ley anterior •Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data del año 2000 y tenía como bien jurídico protegido el patrimonio (Título V, Capítulo X del Código Penal). Nos referimos a los artículos 207-A (espionaje o intrusismo informático), 207-B (sabotaje informático) y 207-C (agravantes). •El espionaje o intrusismo informático sancionaba la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de cárcel. •El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de datos, sistema, red o programa de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel. •Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o sabotaje informático cuando el agente ingresaba a la base de datos, sistema o red de computadoras haciendo uso de información privilegiada en función a su cargo o ponía en riesgo la seguridad nacional (pena máxima de 7 años de cárcel). •El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”.
  • 3. Con respecto a la Nueva Ley •La Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y que hemos mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest. •Acceso ilícito a un sistema informático (el delito de espionaje o intrusismo informático). Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneración de las medidas de seguridad sin embargo creemos que debió especificarse el peligro concreto sancionable. Por ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas. •Atentado a la integridad de los datos informáticos (art. 3): “el que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): “el que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios”(Ej.: un ataque DDoS) (¿recuerdan el delito de sabotaje informático?). Este tipo penal me recuerda mucho al daño simple que se encuentra regulado en el artículo 205 del Código Penal pero en su versión informática (“el que daña, destruye o inutiliza un bien mueble o inmueble…”). Pudo afinarse la redacción y precisarse que el objetivo de las conductas no era otro que causar un daño. •Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” (Pena máxima: 8 años de cárcel). Al respecto Eduardo Alcocer ha señalado que el sólo contacto no es ya bastante ambiguo sino que además “los tipos penales vigentes sobre pornografía infantil, seducción o violación de menores resultan suficientes para sancionar aquellas conductas realmente lesivas (por ejemplo, cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener relaciones sexuales), las que se entenderán como formas de tentativa de dichos ilícitos penales”.
  • 4. • Tráfico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga y se vuelve a promulgar (¿?). Ver punto 1 de esta nota). No se encuentra consonancia entre la regulación administrativa sobre datos personales y este nuevo tipo penal propuesto. • Fraude informático (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Pena máxima: 8 años de cárcel)(Ej.: “Phishing”, es decir, envío de correos fraudulentos que nos dirigen a una página fraudulenta) • Interceptación de datos informáticos (no se encontraba regulado) “El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos” (Pena máxima: 10 años de cárcel). Ésta es la versión informática de la interceptación telefónica. • Suplantación de identidad (no se encontraba regulado).”El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución de una identidad ajena a través de cualquier página de Internet o red social). No queda claro si la suplantación implica necesariamente la creación de una cuenta falsa, pudo haberse incluido. • Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado). “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”.
  • 5. 2. Los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales.(Grooming,etc.) • No estamos frente a una nueva regulación de delitos informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro Código Penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos. • Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La Ley de Delitos Informáticos debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es necesario el dolo para que los delitos anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer el delito. 3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? El acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se reprime la conducta de quien deliberadamente sobrepasa los límites de la autorización de acceso al sistema informático que haya recibido legítimamente de parte del titular de los derechos sobre dicho sistema.
  • 6. 5. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.
  • 7. 5. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.