SlideShare uma empresa Scribd logo
1 de 16
LEY DE DELITOS
INFORMÁTICOS
El Perú tiene desde el 2000 al cibercrimen en el código penal. Sin embargo, habrá que ver qué puntos en concreto
son las "fallas" o carencias que tanto hacen mención en los medios.
ANÁLISIS
◦ La denominación de "Ley de Delitos Informáticos" refleja cual era la intencionalidad de la norma, la
misma que no se ve reflejada por ejemplo en los artículos que son de informática forense para la
persecución de delitos, en tal caso no es una norma sobre delitos sino sobre persecución de delitos por
medios informáticos.
◦ El delito informático es el que va contra el bien jurídico: información; y el delito por medio informático es
aquel que utiliza las TICs para afectar otro bien jurídico protegido, diferente a la información. En esta
medida, el nombre de la norma no es el más pertinente puesto que confunde medio con fin.
◦ Ahora bien, el derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en
la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de
control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar
sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos
ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los
problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción,
esos deben ser los pilares de cualquier reforma en materia penal.
Puesto que, en el ámbito de la criminalidad informática,
el legislador penal ha podido optar por varios caminos:
*
En primer término, pudo negar la existencia de los delitos informáticos, reprimiendo las conductas
relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras
tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que
ha seguido también el legislador español en la reforma de 1995.
En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los
delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito pudo
ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que
regulará los “delitos contra los sistemas de tratamiento automatizado de datos”.
En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera
independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la
tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.
LEGISLACIÓN COMPARADA
ESTADOS UNIDOS
• Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta
de Fraude y Abuso Computacional de 1986.
ALEMANIA
• Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los
siguientes delitos: Espionaje de datos, estafa informática, alteración de datos y sabotaje
iformático.
AUSTRIA
• La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a
aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el
resultado de una elaboración de datos automática
GRAN BRETAÑA
• Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse
Act (Ley de Abusos Informáticos).
HOLANDA
El 1º de Marzo de 1993
entró en vigencia la Ley de
Delitos Informáticos, en la
cual se penaliza los
siguientes delitos
El hacking.
El preacking (utilización de
servicios de
telecomunicaciones
evitando el pago total o
parcial de dicho servicio).
La ingeniería social (arte de
convencer a la gente de
entregar información que
en circunstancias normales
no entregaría).
La distribución de virus.
FRANCIA
En enero de 1988, este país dictó la
Ley relativa al fraude informático, en
la que se consideran aspectos
como:
Intromisión fraudulenta que suprima o modifique
datos.
Conducta intencional en la violación de derechos a
terceros que haya impedido o alterado el
funcionamiento de un sistema de procesamiento
automatizado de datos.
Conducta intencional en la violación de derechos a
terceros, en forma directa o indirecta, en la
introducción de datos en un sistema de
procesamiento automatizado o la supresión o
modificación de los datos que éste contiene, o sus
modos de procesamiento o de transmisión.
Supresión o modificación de datos contenidos en el
sistema, o bien en la alteración del funcionamiento
del sistema (sabotaje).
ESPAÑA
En el Nuevo Código Penal
de España, se establece que
al que causare daños en
propiedad ajena, se le
aplicará pena de prisión o
multa. En lo referente a:
La realización por cualquier medio de
destrucción, alteración, inutilización o
cualquier otro daño en los datos,
programas o documentos electrónicos
ajenos contenidos en redes, soportes o
sistemas informáticos.
El nuevo Código Penal de España
sanciona en forma detallada esta
categoría delictual (Violación de
secretos/Espionaje/Divulgación),
aplicando pena de prisión y multa.
En materia de estafas electrónicas, el
nuevo Código Penal de España, solo
tipifica las estafas con ánimo de lucro
valiéndose de alguna manipulación
informática, sin detallar las penas a
aplicar en el caso de la comisión del
delito.
CHILE
Chile fue el primer país
latinoamericano en sancionar una
Ley contra delitos informáticos, la
cual entró en vigencia el 7 de
junio de 1993. Esta ley se refiere a
los siguientes delitos:
La destrucción o inutilización de los de los datos
contenidos dentro de una computadora es
castigada con penas de prisión. Asimismo, dentro
de esas consideraciones se encuentran los virus.
Conducta maliciosa tendiente a la destrucción o
inutilización de un sistema de tratamiento de
información o de sus partes componentes o que
dicha conducta impida, obstaculice o modifique su
funcionamiento.
Conducta maliciosa que altere, dañe o destruya los
datos contenidos en un sistema de tratamiento de
información.
PRO Y CONTRA
VENTAJAS
◦ Tenemos la dicha de haber ido desarrollando normativa
que da la posibilidades de crecer en la Sociedad de la
Información, para utilizar sus ventajas para el desarrollo
del Perú, normativas sobre firma digital, manifestación de
la voluntad por medios electrónicos, seguridad de la
información, protección de datos personales, lucha
contra el spam, contra la pornografía infantil, sobre
acceso a la información pública, sobre portales de
transparencia, y la recientemente aprobada por el Pleno
del Congreso, la ley de promoción de la banda ancha,
entre muchas que dan el marco para una Sociedad de
la Información.
◦ Por todo lo antes expresado, no se puede
continuar como se encuentra, se debe volver a
Comisión en el mejor de los casos, o pasar al
archivo y volverse a plantear una propuesta de la
adhesión del Perú al Convenio de Cybercrimen,
en un marco de respeto irrestricto a las libertades
y derechos constitucionalmente protegidos, y en
dicho marco plantear una legislación en materia
de delitos informáticos, analizar qué hacer con los
delitos por medios informáticos y brindar
herramientas de informática forense a la Policía.
DESVENTAJAS
◦ Probablemente, en estos momentos, varias personas están violando la ley, a
consecuencia de las inconsistencias y ambigüedades de su texto.
◦ Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que
especialistas en tecnologías de la información y comunicación participen en su
modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos.
◦ No solo la libertad de expresión está en peligro con esta ley, sino también, la
regulación del uso de la Internet es un factor importante que se vería afectado.
◦ Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de
fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta
cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero
incluye la excepción expresa que no es delito cuando la persona realiza un hacking
ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un
sistema informático. “Pudo haberse establecido la excepción, pero consideramos que
no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema.
Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró
MEDINA.
◦ Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal,
sin embargo, este legislación plantea añadir a la ley la modalidad a través de las
tecnologías de la información o de la comunicación, llegando a castigar hasta con
cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo
algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó
MIGUEL MORACHIMO.
◦ Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley
castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el
Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet,
a un menor de edad tener relaciones sexuales o que se desvista serán condenados a
prisión hasta a ocho años de prisión.

Mais conteúdo relacionado

Mais procurados

AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaHeidy Balanta
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
La nueva ley de delitos informaticos
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos Diego RF
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 

Mais procurados (19)

AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
La nueva ley de delitos informaticos
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 

Destaque

Permuta de Estado a estado.
Permuta de Estado a estado.Permuta de Estado a estado.
Permuta de Estado a estado.Enio Maldonado
 
Presentación reasignacion profesores ley n° 29944
Presentación reasignacion profesores ley n° 29944Presentación reasignacion profesores ley n° 29944
Presentación reasignacion profesores ley n° 29944Reinaldo Alvaro
 
Legislacion comparada ecuador y chile
Legislacion comparada ecuador y chileLegislacion comparada ecuador y chile
Legislacion comparada ecuador y chilelexcors2012
 
Legislación comparada entre ecuador y peru
Legislación comparada entre ecuador y peruLegislación comparada entre ecuador y peru
Legislación comparada entre ecuador y peruPachiestevez
 
DERECHO COMPARADO
DERECHO COMPARADODERECHO COMPARADO
DERECHO COMPARADOMuma GP
 
La permuta mercantil
La permuta mercantilLa permuta mercantil
La permuta mercantiltperera
 
Mapa conceptual los actos de comercio
Mapa conceptual los actos de comercioMapa conceptual los actos de comercio
Mapa conceptual los actos de comercioYalimar Fuentes
 
El concebido en la legislacion peruana
El concebido en la legislacion peruanaEl concebido en la legislacion peruana
El concebido en la legislacion peruanaCARLOS ANGELES
 
Permuta, dacion en pago y donacion de propiedad planta y equipo
Permuta, dacion en pago y donacion de propiedad planta y equipoPermuta, dacion en pago y donacion de propiedad planta y equipo
Permuta, dacion en pago y donacion de propiedad planta y equipoManrique Gómez
 
El Derecho Internacional Privado y el Derecho de Familia
El Derecho Internacional Privado y el Derecho de FamiliaEl Derecho Internacional Privado y el Derecho de Familia
El Derecho Internacional Privado y el Derecho de FamiliaSilvia Profesora
 
PresentacióN Derecho Comparado
PresentacióN  Derecho ComparadoPresentacióN  Derecho Comparado
PresentacióN Derecho Comparadoguesta366fac
 
134326965 el-proceso-abreviado-en-el-codigo-procesal-civil-y-legislacion-comp...
134326965 el-proceso-abreviado-en-el-codigo-procesal-civil-y-legislacion-comp...134326965 el-proceso-abreviado-en-el-codigo-procesal-civil-y-legislacion-comp...
134326965 el-proceso-abreviado-en-el-codigo-procesal-civil-y-legislacion-comp...Maple
 
La Permuta (Presentacion)
La Permuta (Presentacion)La Permuta (Presentacion)
La Permuta (Presentacion)Alvaro Mejia
 
CODIGO CIVIL COMENTADO-contratos_nominados__primera_parte_-tomo_viii
CODIGO CIVIL COMENTADO-contratos_nominados__primera_parte_-tomo_viiiCODIGO CIVIL COMENTADO-contratos_nominados__primera_parte_-tomo_viii
CODIGO CIVIL COMENTADO-contratos_nominados__primera_parte_-tomo_viiiOscar Vielich Saavedra
 

Destaque (19)

Permuta de Estado a estado.
Permuta de Estado a estado.Permuta de Estado a estado.
Permuta de Estado a estado.
 
Presentación reasignacion profesores ley n° 29944
Presentación reasignacion profesores ley n° 29944Presentación reasignacion profesores ley n° 29944
Presentación reasignacion profesores ley n° 29944
 
Legislacion comparada ecuador y chile
Legislacion comparada ecuador y chileLegislacion comparada ecuador y chile
Legislacion comparada ecuador y chile
 
Legislación comparada entre ecuador y peru
Legislación comparada entre ecuador y peruLegislación comparada entre ecuador y peru
Legislación comparada entre ecuador y peru
 
DERECHO COMPARADO
DERECHO COMPARADODERECHO COMPARADO
DERECHO COMPARADO
 
La permuta mercantil
La permuta mercantilLa permuta mercantil
La permuta mercantil
 
Contratos
ContratosContratos
Contratos
 
Mapa conceptual los actos de comercio
Mapa conceptual los actos de comercioMapa conceptual los actos de comercio
Mapa conceptual los actos de comercio
 
El concebido en la legislacion peruana
El concebido en la legislacion peruanaEl concebido en la legislacion peruana
El concebido en la legislacion peruana
 
Permuta, dacion en pago y donacion de propiedad planta y equipo
Permuta, dacion en pago y donacion de propiedad planta y equipoPermuta, dacion en pago y donacion de propiedad planta y equipo
Permuta, dacion en pago y donacion de propiedad planta y equipo
 
El Derecho Internacional Privado y el Derecho de Familia
El Derecho Internacional Privado y el Derecho de FamiliaEl Derecho Internacional Privado y el Derecho de Familia
El Derecho Internacional Privado y el Derecho de Familia
 
PresentacióN Derecho Comparado
PresentacióN  Derecho ComparadoPresentacióN  Derecho Comparado
PresentacióN Derecho Comparado
 
La permuta
La permutaLa permuta
La permuta
 
Permuta
PermutaPermuta
Permuta
 
134326965 el-proceso-abreviado-en-el-codigo-procesal-civil-y-legislacion-comp...
134326965 el-proceso-abreviado-en-el-codigo-procesal-civil-y-legislacion-comp...134326965 el-proceso-abreviado-en-el-codigo-procesal-civil-y-legislacion-comp...
134326965 el-proceso-abreviado-en-el-codigo-procesal-civil-y-legislacion-comp...
 
La Permuta (Presentacion)
La Permuta (Presentacion)La Permuta (Presentacion)
La Permuta (Presentacion)
 
CODIGO CIVIL COMENTADO-contratos_nominados__primera_parte_-tomo_viii
CODIGO CIVIL COMENTADO-contratos_nominados__primera_parte_-tomo_viiiCODIGO CIVIL COMENTADO-contratos_nominados__primera_parte_-tomo_viii
CODIGO CIVIL COMENTADO-contratos_nominados__primera_parte_-tomo_viii
 
Pedagogía comparada
Pedagogía comparadaPedagogía comparada
Pedagogía comparada
 
Recopilación
 Recopilación Recopilación
Recopilación
 

Semelhante a Ley de delitos informáticos

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 

Semelhante a Ley de delitos informáticos (20)

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

Ley de delitos informáticos

  • 1. LEY DE DELITOS INFORMÁTICOS El Perú tiene desde el 2000 al cibercrimen en el código penal. Sin embargo, habrá que ver qué puntos en concreto son las "fallas" o carencias que tanto hacen mención en los medios.
  • 3. ◦ La denominación de "Ley de Delitos Informáticos" refleja cual era la intencionalidad de la norma, la misma que no se ve reflejada por ejemplo en los artículos que son de informática forense para la persecución de delitos, en tal caso no es una norma sobre delitos sino sobre persecución de delitos por medios informáticos. ◦ El delito informático es el que va contra el bien jurídico: información; y el delito por medio informático es aquel que utiliza las TICs para afectar otro bien jurídico protegido, diferente a la información. En esta medida, el nombre de la norma no es el más pertinente puesto que confunde medio con fin. ◦ Ahora bien, el derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción, esos deben ser los pilares de cualquier reforma en materia penal.
  • 4. Puesto que, en el ámbito de la criminalidad informática, el legislador penal ha podido optar por varios caminos: * En primer término, pudo negar la existencia de los delitos informáticos, reprimiendo las conductas relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que ha seguido también el legislador español en la reforma de 1995. En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito pudo ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que regulará los “delitos contra los sistemas de tratamiento automatizado de datos”. En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.
  • 6. ESTADOS UNIDOS • Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. ALEMANIA • Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: Espionaje de datos, estafa informática, alteración de datos y sabotaje iformático. AUSTRIA • La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática GRAN BRETAÑA • Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos).
  • 7. HOLANDA El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos El hacking. El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio). La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría). La distribución de virus.
  • 8. FRANCIA En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como: Intromisión fraudulenta que suprima o modifique datos. Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión. Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).
  • 9. ESPAÑA En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a: La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa. En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
  • 10. CHILE Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
  • 12. VENTAJAS ◦ Tenemos la dicha de haber ido desarrollando normativa que da la posibilidades de crecer en la Sociedad de la Información, para utilizar sus ventajas para el desarrollo del Perú, normativas sobre firma digital, manifestación de la voluntad por medios electrónicos, seguridad de la información, protección de datos personales, lucha contra el spam, contra la pornografía infantil, sobre acceso a la información pública, sobre portales de transparencia, y la recientemente aprobada por el Pleno del Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco para una Sociedad de la Información. ◦ Por todo lo antes expresado, no se puede continuar como se encuentra, se debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a plantear una propuesta de la adhesión del Perú al Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos, y en dicho marco plantear una legislación en materia de delitos informáticos, analizar qué hacer con los delitos por medios informáticos y brindar herramientas de informática forense a la Policía.
  • 13. DESVENTAJAS ◦ Probablemente, en estos momentos, varias personas están violando la ley, a consecuencia de las inconsistencias y ambigüedades de su texto. ◦ Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que especialistas en tecnologías de la información y comunicación participen en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos. ◦ No solo la libertad de expresión está en peligro con esta ley, sino también, la regulación del uso de la Internet es un factor importante que se vería afectado.
  • 14. ◦ Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró MEDINA.
  • 15. ◦ Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó MIGUEL MORACHIMO.
  • 16. ◦ Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.