SlideShare uma empresa Scribd logo
1 de 8
NUEVA LEY DE DELITOS 
INFORMÁTICOS
1.- Análisis comparativo de la Nueva Ley de 
Delitos Informáticos (con sus vigentes 
modificatorias), y la legislación comparada. 
 La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que 
afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia 
penal, cometidos mediante la utilización de tecnologías de la información o de 
la comunicación, con la finalidad de garantizar la lucha eficaz contra la 
ciberdelincuencia. 
 El que accede sin autorización a todo o en parte de un sistema informático, 
siempre que se realice con vulneración de medidas de seguridad establecidas 
para impedirlo, será reprimido con pena privativa de libertad no menor de uno 
ni mayor de cuatro años y con treinta a noventa días-multa
Con respecto a la ley anterior 
 Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data del año 2000 
y tenía como bien jurídico protegido el patrimonio (Título V, Capítulo X del Código Penal). 
Nos referimos a los artículos 207-A (espionaje o intrusismo informático), 207-B (sabotaje 
informático) y 207-C (agravantes). 
 El espionaje o intrusismo informático sancionaba la utilización o ingreso subrepticio a una 
base de datos, sistema o red de computadoras o cualquier parte de la misma para 
diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de 
cárcel. 
 El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de 
datos, sistema, red o programa de ordenador con la finalidad de alterarlos, dañarlos o 
destruirlos. La pena máxima eran 5 años de cárcel. 
 Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o 
sabotaje informático cuando el agente ingresaba a la base de datos, sistema o red de 
computadoras haciendo uso de información privilegiada en función a su cargo o ponía en 
riesgo la seguridad nacional (pena máxima de 7 años de cárcel). 
 El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos 
sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre 
una persona natural o jurídica, identificada o identificable, para comercializar, traficar, 
vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera 
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o 
no perjuicio”.
Con respecto a la Nueva Ley 
 La Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y que hemos mencionado 
anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest. 
 Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito de espionaje o intrusismo informático?). 
Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas 
de seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneración de las 
medidas de seguridad sin embargo creemos que debió especificarse el peligro concreto sancionable. Por 
ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo 
electrónico vulnerando las contraseñas. 
 Atentado a la integridad de los datos informáticos (art. 3): “el que a través de las tecnologías de la 
información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos 
informáticos” (Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o información 
laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): “el que a través de las 
tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, 
impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios”(Ej.: un 
ataque Dos) (¿recuerdan el delito de sabotaje informático?). Este tipo penal me recuerda mucho al daño 
simple que se encuentra regulado en el artículo 205 del Código Penal pero en su versión informática (“el que 
daña, destruye o inutiliza un bien mueble o inmueble…”). Pudo afinarse la redacción y precisarse que el 
objetivo de las conductas no era otro que causar un daño. 
 Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) (no se encontraba regulado). 
“El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 
años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” 
(Pena máxima: 8 años de cárcel). Al respecto Eduardo Alcocer ha señalado que el sólo contacto no es ya 
bastante ambiguo sino que además “los tipos penales vigentes sobre pornografía infantil, seducción o 
violación de menores resultan suficientes para sancionar aquellas conductas realmente lesivas (por ejemplo, 
cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener 
relaciones sexuales), las que se entenderán como formas de tentativa de dichos ilícitos penales”.
 Tráfico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga y se vuelve a 
promulgar. Ver punto 1 de esta nota). No se encuentra consonancia entre la regulación 
administrativa sobre datos personales y este nuevo tipo penal propuesto. 
 Fraude informático (no se encontraba regulado). “El que a través de las tecnologías de la 
información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de 
tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos 
informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema 
informático”. (Pena máxima: 8 años de cárcel)(Ej.: “Phishing”, es decir, envío de correos fraudulentos 
que nos dirigen a una página fraudulenta) 
 Interceptación de datos informáticos (no se encontraba regulado) “El que a través de las 
tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones 
no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, 
incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte 
dichos datos informáticos” (Pena máxima: 10 años de cárcel). Ésta es la versión informática de la 
interceptación telefónica. 
 Suplantación de identidad (no se encontraba regulado).”El que mediante las tecnologías de la 
información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre 
que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 años de 
cárcel) (Ej.: atribución de una identidad ajena a través de cualquier página de Internet o red 
social). No queda claro si la suplantación implica necesariamente la creación de una cuenta falsa, 
pudo haberse incluido. 
 Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado). “El que fabrica, 
diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más 
mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro 
dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente 
Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de 
cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking 
ético”.
2.- Los pro y contra que trae esta norma y 
porque se considera crítica para derechos 
fundamentales (Grooming,etc.) 
 No estamos frente a una nueva regulación de delitos informáticos. Desde el año 
2000 ya teníamos dos tipos penales en nuestro Código Penal (espionaje o 
intrusismo informático y sabotaje informático). En agosto de 2013 se crea un 
nuevo delito informático relacionado con el uso de bases de datos. 
 Los nuevos tipos penales informáticos hacen referencia a diferentes bienes 
jurídicos, ya no sólo al patrimonio. La Ley de Delitos Informáticos debió ser más 
precisa en algunos casos. Se acerca bastante a la redacción del Convenio de 
Budapest pero no en todos los casos. Cabe precisar que, según lo establecido 
en el artículo 12 del Código Penal es necesario el dolo para que los delitos 
anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer 
el delito.
3.- ¿Cuál o qué es el bien jurídico de tutela en 
los delitos Informáticos? 
 El acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y 
disponibilidad del dato (“seguridad de la información”) y del sistema 
informático. La conducta que reprime consiste en acceder a todo o en parte 
de un sistema informático (todo dispositivo aislado o conjunto de dispositivos 
interconectados o relacionados entre sí, cuya función, o la de alguno de sus 
elementos, sea el tratamiento automatizado de datos en ejecución de un 
programa), siempre que el acceso se realice con vulneración de las medidas 
de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas 
para impedirlo. Aparte, también se reprime la conducta de quien 
deliberadamente sobrepasa los límites de la autorización de acceso al sistema 
informático que haya recibido legítimamente de parte del titular de los 
derechos sobre dicho sistema.
4. ¿Por qué se dice que existen delitos 
informáticos y estos se diferencian de los delitos 
computacionales? 
 Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales que ya están 
regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que 
por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales. 
 DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí 
mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin 
autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, 
porque encuadraría en un delito tipificado tradicional mencionado anteriormente. 
 DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales con tipos encuadrados 
en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: 
realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red 
bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. 
También la violación de email ataca la intimidad de las personas. 
 DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas categorías, la primera tiene 
fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más usados 
diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda categoría 
que corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora 
perdiendo así la secuencia y orden de los datos que ésta contenga. Delito Informático Computacional.

Mais conteúdo relacionado

Mais procurados

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
AnitaNeyra
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
Sergio Llerena
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 

Mais procurados (19)

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 

Destaque

Guia de estudio ESTRATEGIAS DE LA COMUNICACION G5
Guia de estudio ESTRATEGIAS DE LA COMUNICACION G5Guia de estudio ESTRATEGIAS DE LA COMUNICACION G5
Guia de estudio ESTRATEGIAS DE LA COMUNICACION G5
manuelnzla
 
Hq historique-de-l'enseignement dd
Hq historique-de-l'enseignement ddHq historique-de-l'enseignement dd
Hq historique-de-l'enseignement dd
catavrio
 
Vivelaretraite
VivelaretraiteVivelaretraite
Vivelaretraite
catavrio
 

Destaque (20)

Lam echaml
Lam echamlLam echaml
Lam echaml
 
Tipología de empresa b2 c
Tipología de empresa b2 cTipología de empresa b2 c
Tipología de empresa b2 c
 
Guión video blogs
Guión video blogsGuión video blogs
Guión video blogs
 
Historia del teatro2
Historia del teatro2Historia del teatro2
Historia del teatro2
 
Tics de Aula
Tics de AulaTics de Aula
Tics de Aula
 
Guia de estudio ESTRATEGIAS DE LA COMUNICACION G5
Guia de estudio ESTRATEGIAS DE LA COMUNICACION G5Guia de estudio ESTRATEGIAS DE LA COMUNICACION G5
Guia de estudio ESTRATEGIAS DE LA COMUNICACION G5
 
Servicios web internet
Servicios web   internetServicios web   internet
Servicios web internet
 
Unidad 2
Unidad 2 Unidad 2
Unidad 2
 
Vivero el jazmín s
Vivero el jazmín sVivero el jazmín s
Vivero el jazmín s
 
Rechercher un article scientifique dans la base de données des Techniques de ...
Rechercher un article scientifique dans la base de données des Techniques de ...Rechercher un article scientifique dans la base de données des Techniques de ...
Rechercher un article scientifique dans la base de données des Techniques de ...
 
Unidadddd8refuerzo
Unidadddd8refuerzoUnidadddd8refuerzo
Unidadddd8refuerzo
 
Lps
LpsLps
Lps
 
Les outils du web 2.0 pour la recherche scientifique - Master 1 SACIM
Les outils du web 2.0 pour la recherche scientifique - Master 1 SACIMLes outils du web 2.0 pour la recherche scientifique - Master 1 SACIM
Les outils du web 2.0 pour la recherche scientifique - Master 1 SACIM
 
Investigación, ciencia y tecnología
Investigación, ciencia y tecnologíaInvestigación, ciencia y tecnología
Investigación, ciencia y tecnología
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Simón te amo
Simón te amo Simón te amo
Simón te amo
 
Hq historique-de-l'enseignement dd
Hq historique-de-l'enseignement ddHq historique-de-l'enseignement dd
Hq historique-de-l'enseignement dd
 
FELIX RODRIGO MORA - ABAJO LA PEPA! - 18 RAISONS DE RAPPORT DE LA CONSTITUTIO...
FELIX RODRIGO MORA - ABAJO LA PEPA! - 18 RAISONS DE RAPPORT DE LA CONSTITUTIO...FELIX RODRIGO MORA - ABAJO LA PEPA! - 18 RAISONS DE RAPPORT DE LA CONSTITUTIO...
FELIX RODRIGO MORA - ABAJO LA PEPA! - 18 RAISONS DE RAPPORT DE LA CONSTITUTIO...
 
Illusion4
Illusion4Illusion4
Illusion4
 
Vivelaretraite
VivelaretraiteVivelaretraite
Vivelaretraite
 

Semelhante a Nueva ley de delitos informáticos

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 

Semelhante a Nueva ley de delitos informáticos (20)

El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 

Último

CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 

Nueva ley de delitos informáticos

  • 1. NUEVA LEY DE DELITOS INFORMÁTICOS
  • 2. 1.- Análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.  La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.  El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa
  • 3. Con respecto a la ley anterior  Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data del año 2000 y tenía como bien jurídico protegido el patrimonio (Título V, Capítulo X del Código Penal). Nos referimos a los artículos 207-A (espionaje o intrusismo informático), 207-B (sabotaje informático) y 207-C (agravantes).  El espionaje o intrusismo informático sancionaba la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de cárcel.  El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de datos, sistema, red o programa de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel.  Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o sabotaje informático cuando el agente ingresaba a la base de datos, sistema o red de computadoras haciendo uso de información privilegiada en función a su cargo o ponía en riesgo la seguridad nacional (pena máxima de 7 años de cárcel).  El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”.
  • 4. Con respecto a la Nueva Ley  La Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y que hemos mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest.  Acceso ilícito a un sistema informático (art. 2) (¿recuerdan el delito de espionaje o intrusismo informático?). Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneración de las medidas de seguridad sin embargo creemos que debió especificarse el peligro concreto sancionable. Por ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas.  Atentado a la integridad de los datos informáticos (art. 3): “el que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): “el que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios”(Ej.: un ataque Dos) (¿recuerdan el delito de sabotaje informático?). Este tipo penal me recuerda mucho al daño simple que se encuentra regulado en el artículo 205 del Código Penal pero en su versión informática (“el que daña, destruye o inutiliza un bien mueble o inmueble…”). Pudo afinarse la redacción y precisarse que el objetivo de las conductas no era otro que causar un daño.  Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” (Pena máxima: 8 años de cárcel). Al respecto Eduardo Alcocer ha señalado que el sólo contacto no es ya bastante ambiguo sino que además “los tipos penales vigentes sobre pornografía infantil, seducción o violación de menores resultan suficientes para sancionar aquellas conductas realmente lesivas (por ejemplo, cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener relaciones sexuales), las que se entenderán como formas de tentativa de dichos ilícitos penales”.
  • 5.  Tráfico ilegal de datos informáticos (ya estaba vigente, sin embargo se deroga y se vuelve a promulgar. Ver punto 1 de esta nota). No se encuentra consonancia entre la regulación administrativa sobre datos personales y este nuevo tipo penal propuesto.  Fraude informático (no se encontraba regulado). “El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Pena máxima: 8 años de cárcel)(Ej.: “Phishing”, es decir, envío de correos fraudulentos que nos dirigen a una página fraudulenta)  Interceptación de datos informáticos (no se encontraba regulado) “El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos” (Pena máxima: 10 años de cárcel). Ésta es la versión informática de la interceptación telefónica.  Suplantación de identidad (no se encontraba regulado).”El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución de una identidad ajena a través de cualquier página de Internet o red social). No queda claro si la suplantación implica necesariamente la creación de una cuenta falsa, pudo haberse incluido.  Abuso de dispositivos o mecanismos informáticos (no se encontraba regulado). “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”.
  • 6. 2.- Los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales (Grooming,etc.)  No estamos frente a una nueva regulación de delitos informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro Código Penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos.  Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La Ley de Delitos Informáticos debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es necesario el dolo para que los delitos anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer el delito.
  • 7. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?  El acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se reprime la conducta de quien deliberadamente sobrepasa los límites de la autorización de acceso al sistema informático que haya recibido legítimamente de parte del titular de los derechos sobre dicho sistema.
  • 8. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?  Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.  DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente.  DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.  DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. Delito Informático Computacional.