SlideShare una empresa de Scribd logo
1 de 12
EL CIBERCRIMEN
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS
Y LA LEGISLACIÓN COMPARADA
SHARIN VIZCARRA ALANOCA
EN EL PERÚ SE PROMULGÓ UNA NUEVA LEY DE DELITOS
INFORMÁTICOS, QUE HA SIDO MUY CRITICADA YA QUE LA
SIP LO CONSIDERABA COMO UN RIESGO PARA LIBERTAD DE
EXPRESIÓN, DICHO DICTAMEN BUSCA ALINEARSE A
CONVENIO DE CIBERCRIMEN DE BUDAPEST.
VENTAJAS
• AYUDA A LLENAR UN ENORME VACÍO NORMATIVO QUE
HABÍA EN NUESTRA LEGISLACIÓN EN MATERIA DE
CIBERCRIMINALIDAD.
• ESTA LEY DE DELITOS INFORMÁTICOS NOS COLOCA A LA
ALTURA DE ESTÁNDARES INTERNACIONALES FIJADOS
PARTICULARMENTE EN EL CONVENIO DE BUDAPEST, UN
CONVENIO PIONERO DE CIBERCRIMINALIDAD AL QUE EL
ESTADO PERUANO NO SE HA ADHERIDO TODAVÍA PERO
ESTÁ EN VÍA DE HACERLO.
VENTAJAS
• ESTA LEY ES UN GRAN AVANCE EN EL SENTIDO DE CONTAR
CON UNA LEGISLACIÓN MODERNA QUE PERMITA CASTIGAR
EFICAZMENTE LAS NUEVAS FORMAS DE CRIMINALIDAD
• EL FRAUDE INFORMÁTICO ES OTRA DE LAS FIGURAS QUE ESTÁ
CONTEMPLADA EN EL CONVENIO DE BUDAPEST Y QUE HA
SIDO ACOGIDA EN ESTA NUEVA LEY. SOLÍAMOS TENER UNA
FIGURA CONVENCIONAL DE ESTAFA QUE TENÍA QUE SER
FORZADA PARA PODER APLICARSE A LOS FRAUDES A TRAVÉS
DE TECNOLOGÍAS DE LA INFORMACIÓN O DE LA
COMUNICACIÓN EN GENERAL.
¿QUE ES EL GROOMING?
ES UN NUEVO TIPO DE PROBLEMA RELATIVO A LA
SEGURIDAD DE LOS MENORES EN INTERNET, CONSISTENTE
EN ACCIONES DELIBERADAS POR PARTE DE UN ADULTO DE
CARA A ESTABLECER LAZOS DE AMISTAD CON UN NIÑO O
NIÑA EN INTERNET, CON EL OBJETIVO DE OBTENER UNA
SATISFACCIÓN SEXUAL MEDIANTE IMÁGENES ERÓTICAS O
PORNOGRÁFICAS DEL MENOR O INCLUSO COMO
PREPARACIÓN PARA UN ENCUENTRO SEXUAL..
MODIFICATORIAS DE LA LEY DE DELITOS
INFORMATICOS (LEY Nº 30171)
• LUEGO DE SER CUESTIONADA POR SU INUSUAL APROBACIÓN EN EL CONGRESO DE LA
REPÚBLICA EN EL ÚLTIMO SEMESTRE DEL 2013, FUE PROMULGADA LA MODIFICACIÓN A
IMPORTANTES ARTÍCULOS DE LALEY DE DELITOS INFORMÁTICOS.
• EL 12 DE FEBRERO, LA COMISIÓN PERMANENTE DEL CONGRESO APROBÓ LA MODIFICACIÓN
A SIETE ARTÍCULOS DE LA REFERIDA LEY, A FIN DE DEJAR DE LADO LAS AMBIGÜEDADES DEL
TEXTO INICIAL, LO CUAL PROVOCÓ UN ESPACIO LIBRE PARA LOS CIBERCRIMINALES, ASÍ
COMO UN PELIGRO PARA LA LIBERTAD DE PRENSA.
• A PESAR QUE EN UN INICIO EL MINISTRO DE JUSTICIA, DANIEL FIGALLO, DEFENDIÓ LA
PROMULGACIÓN DE LA LEY, EN OCTUBRE DEL 2013, LA COMISIÓN DE JUSTICIA DEL
CONGRESO RECOGIÓ LAS INQUIETUDES DE LA CIUDADANÍA Y ALGUNOS PARLAMENTARIOS
QUE VEÍAN QUE ESTAS IMPRECISIONES PODRÍAN DAR PIE A SANCIONES ARBITRARIAS.
MODIFICATORIAS DE LA LEY DE DELITOS
INFORMATICOS (LEY Nº 30171)
• EL TEXTO DE LA NUEVA LEY MODIFICADA LOS ARTÍCULOS 2, 3, 4, 5, 7, 8 Y 10, CON LA FINALIDAD DE
INCORPORAR LA CALIDAD DE ‘DELIBERADA’ E ‘ILEGÍTIMA’ A LOS DELITOS DE ACCESO ILÍCITO; ATENTADOS
A LA INTEGRIDAD DE DATOS INFORMÁTICOS Y A LA INTEGRIDAD DE SISTEMAS E INTERCEPTACIÓN DE
DATOS Y FRAUDE INFORMÁTICOS.
• ASIMISMO, SE ESCLARECE EL ABUSO DE MECANISMOS Y DISPOSITIVOS DE ESTA NATURALEZA. ADICIONAL A
ELLO, SE REALIZA ESPECIFICACIONES A LOS DELITOS DE INTERCEPTACIÓN DE DATOS E INTERCEPTACIÓN
TELEFÓNICA Y A LA INFORMACIÓN CLASIFICADA COMO SECRETA, RESERVADA O CONFIDENCIAL, PUNTO
CONTROVERSIAL EN UN INICIO PORQUE NO SE ACLARABA LAS DIFERENCIAS.
• ESTA NORMA TAMBIÉN ELIMINA EL DELITO DE TRÁFICO DE DATOS CONTENIDO EN ESTA LEY PARA
INCLUIRLO EN EL CÓDIGO PENAL, PERMITIENDO ADEMÁS QUE ESTE ILÍCITO SEA PERSEGUIBLE MEDIANTE EL
EJERCICIO PÚBLICO DE LA ACCIÓN PENAL Y NO PRIVADA COMO LO ES PARA LOS DEMÁS DELITOS CONTRA
LA INTIMIDAD.
CONTEXTO INTERNACIONAL
ESTADOS UNIDOS
• ESTE PAÍS ADOPTÓ EN 1994 EL ACTA FEDERAL DE ABUSO COMPUTACIONAL QUE MODIFICÓ AL ACTA DE FRAUDE Y
ABUSO COMPUTACIONAL DE 1986.
• CON LA FINALIDAD DE ELIMINAR LOS ARGUMENTOS HIPERTÉCNICOS ACERCA DE QUÉ ES Y QUE NO ES UN VIRUS, UN
GUSANO, UN CABALLO DE TROYA Y EN QUE DIFIEREN DE LOS VIRUS, LA NUEVA ACTA PROSCRIBE LA TRANSMISIÓN DE
UN PROGRAMA, INFORMACIÓN, CÓDIGOS O COMANDOS QUE CAUSAN DAÑOS A LA COMPUTADORA, A LOS SISTEMAS
INFORMÁTICOS, A LAS REDES, INFORMACIÓN, DATOS O PROGRAMAS. LA NUEVA LEY ES UN ADELANTO PORQUE ESTÁ
DIRECTAMENTE EN CONTRA DE LOS ACTOS DE TRANSMISIÓN DE VIRUS.
• ASIMISMO, EN MATERIA DE ESTAFAS ELECTRÓNICAS, DEFRAUDACIONES Y OTROS ACTOS DOLOSOS RELACIONADOS
CON LOS DISPOSITIVOS DE ACCESO A SISTEMAS INFORMÁTICOS, LA LEGISLACIÓN ESTADOUNIDENSE SANCIONA CON
PENA DE PRISIÓN Y MULTA, A LA PERSONA QUE DEFRAUDE A OTRO MEDIANTE LA UTILIZACIÓN DE UNA COMPUTADORA
O RED INFORMÁTICA.
• EN EL MES DE JULIO DEL AÑO 2000, EL SENADO Y LA CÁMARA DE REPRESENTANTES DE ESTE PAÍS -TRAS UN AÑO
LARGO DE DELIBERACIONES- ESTABLECE EL ACTA DE FIRMAS ELECTRÓNICAS EN EL COMERCIO GLOBAL Y NACIONAL.
ALEMANIA
.
ESTE PAÍS SANCIONÓ EN 1986 LA LEY CONTRA LA
CRIMINALIDAD ECONÓMICA, QUE CONTEMPLA LOS
SIGUIENTES DELITOS:
1. ESPIONAJE DE DATOS.
2. ESTAFA INFORMÁTICA.
3. ALTERACIÓN DE DATOS.
4. SABOTAJE INFORMÁTICO.
CHILE
CHILE FUE EL PRIMER PAÍS LATINOAMERICANO EN SANCIONAR UNA LEY CONTRA DELITOS INFORMÁTICOS, LA
CUAL ENTRÓ EN VIGENCIA EL 7 DE JUNIO DE 1993. ESTA LEY SE REFIERE A LOS SIGUIENTES DELITOS:
• LA DESTRUCCIÓN O INUTILIZACIÓN DE LOS DE LOS DATOS CONTENIDOS DENTRO DE UNA COMPUTADORA
ES CASTIGADA CON PENAS DE PRISIÓN. ASIMISMO, DENTRO DE ESAS CONSIDERACIONES SE ENCUENTRAN
LOS VIRUS.
• CONDUCTA MALICIOSA TENDIENTE A LA DESTRUCCIÓN O INUTILIZACIÓN DE UN SISTEMA DE TRATAMIENTO
DE INFORMACIÓN O DE SUS PARTES COMPONENTES O QUE DICHA CONDUCTA IMPIDA, OBSTACULICE O
MODIFIQUE SU FUNCIONAMIENTO.
• CONDUCTA MALICIOSA QUE ALTERE, DAÑE O DESTRUYA LOS DATOS CONTENIDOS EN UN SISTEMA DE
TRATAMIENTO DE INFORMACIÓN.
CONCLUSION
EL DERECHO PENAL, SIEMPRE ENTENDIDO COMO ULTIMA RATIO,
RESULTA SER UN ARMA FUNDAMENTAL EN LA LUCHA CONTRA
LA DELINCUENCIA INFORMÁTICA, NO OBSTANTE, CREER QUE
CONSTITUYE EL ÚNICO MEDIO DE CONTROL SOCIAL CAPAZ DE
SOLUCIONAR EL PROBLEMA ES EN VERDAD ILUSO, DE ALLÍ QUE
EL LEGISLADOR DEBA ORIENTAR SUS LÍNEAS POLÍTICO
CRIMINALES A LA LUZ DEL MODELO DE ESTADO SOCIAL Y
DEMOCRÁTICA DE DERECHO QUE NOS ILUMINA, SIN CREER QUE
LA SOBREPENALIZACIÓN Y LA SOBRECRIMINALIZACIÓN SEAN LA
SOLUCIÓN A TODOS LOS PROBLEMAS DE CRIMINALIDAD QUE
EXISTEN EN EL PERÚ, LA RAZÓN DEBE PRIMAR SOBRE LA FUERZA
Y LA COERCIÓN, ESOS DEBEN SER LOS PILARES DE CUALQUIER
REFORMA EN MATERIA PENAL.

Más contenido relacionado

La actualidad más candente

Pedidos por el Club de París
Pedidos por el Club de ParísPedidos por el Club de París
Pedidos por el Club de París
Laura Alonso
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
jofaan
 

La actualidad más candente (14)

Ley de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscardLey de transparencia y acceso a la información pública wscard
Ley de transparencia y acceso a la información pública wscard
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Ley de transparencia lotaip
Ley de transparencia lotaipLey de transparencia lotaip
Ley de transparencia lotaip
 
Lotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
Lotaip Ley Orgánica de Transparencia y Acceso a la Información PúblicaLotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
Lotaip Ley Orgánica de Transparencia y Acceso a la Información Pública
 
Consulta del RLAIP debe respetar las garantías del derecho de Acceso a la In...
Consulta del RLAIP debe respetar las garantías del derecho de  Acceso a la In...Consulta del RLAIP debe respetar las garantías del derecho de  Acceso a la In...
Consulta del RLAIP debe respetar las garantías del derecho de Acceso a la In...
 
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...
ALey para Establecer Salvaguardas y Garantías para Acceder a Información Públ...
 
La ley sopa
La ley sopa La ley sopa
La ley sopa
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
Pedidos por el Club de París
Pedidos por el Club de ParísPedidos por el Club de París
Pedidos por el Club de París
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Mesa 1.-Puebla
Mesa 1.-PueblaMesa 1.-Puebla
Mesa 1.-Puebla
 
Ensayo de ley sopa
Ensayo de ley sopaEnsayo de ley sopa
Ensayo de ley sopa
 

Destacado

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
damian
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
childtic
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
mametaro
 
la violencia en niños y niñas
la violencia en niños y niñas la violencia en niños y niñas
la violencia en niños y niñas
myesmit
 
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASEVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORAS
guest2a60c5
 
Generacion Computadoras
Generacion ComputadorasGeneracion Computadoras
Generacion Computadoras
luis947
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De Computadoras
HORACIO
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
Gerardo Garduño
 
Historia Computadoras
Historia ComputadorasHistoria Computadoras
Historia Computadoras
José Ferrer
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras
joluchocacardenas
 
Historia de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacionHistoria de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacion
Aku Velatage
 

Destacado (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
Generación computadoras
Generación computadorasGeneración computadoras
Generación computadoras
 
la violencia en niños y niñas
la violencia en niños y niñas la violencia en niños y niñas
la violencia en niños y niñas
 
Generacion de los computadores
Generacion de los computadoresGeneracion de los computadores
Generacion de los computadores
 
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASEVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORAS
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadoras
 
Generacion Computadoras
Generacion ComputadorasGeneracion Computadoras
Generacion Computadoras
 
GeneracióN De Computadoras
GeneracióN De ComputadorasGeneracióN De Computadoras
GeneracióN De Computadoras
 
Generaciones de las Computadoras
Generaciones de las ComputadorasGeneraciones de las Computadoras
Generaciones de las Computadoras
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De Computadoras
 
EVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasEVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pas
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
 
Historia Computadoras
Historia ComputadorasHistoria Computadoras
Historia Computadoras
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras
 
Historia de los Sistemas Operativos
Historia de los Sistemas OperativosHistoria de los Sistemas Operativos
Historia de los Sistemas Operativos
 
Historia de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacionHistoria de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacion
 
Generaciones de los computadores
Generaciones de los computadoresGeneraciones de los computadores
Generaciones de los computadores
 

Similar a El CIBERCRIMEN

Proyecto de ley de denuncias anonimas
Proyecto de ley de denuncias anonimasProyecto de ley de denuncias anonimas
Proyecto de ley de denuncias anonimas
CorneliaSL
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
melida19
 

Similar a El CIBERCRIMEN (20)

Exposicion de practica_juridica[1]
Exposicion de practica_juridica[1]Exposicion de practica_juridica[1]
Exposicion de practica_juridica[1]
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
delitos virtules
delitos virtules delitos virtules
delitos virtules
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Proyecto de ley de denuncias anonimas
Proyecto de ley de denuncias anonimasProyecto de ley de denuncias anonimas
Proyecto de ley de denuncias anonimas
 
PROYECTO INFORMÁTICA 2016-2
PROYECTO INFORMÁTICA 2016-2 PROYECTO INFORMÁTICA 2016-2
PROYECTO INFORMÁTICA 2016-2
 
Delitos virtuales
Delitos virtuales Delitos virtuales
Delitos virtuales
 
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015
Dictamen de Ley General de Transparencia aprobado por Senado - Marzo 2015
 
Aniversario de la Ley de Delitos InformáTicos
Aniversario de la Ley de Delitos InformáTicosAniversario de la Ley de Delitos InformáTicos
Aniversario de la Ley de Delitos InformáTicos
 
Aniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en ColombiaAniversario de la Ley de Delitos Informáticos en Colombia
Aniversario de la Ley de Delitos Informáticos en Colombia
 
Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
 
Ley stulker
Ley stulkerLey stulker
Ley stulker
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
"Juicios orales" Sistema acusatorio adversarial
"Juicios orales" Sistema acusatorio adversarial"Juicios orales" Sistema acusatorio adversarial
"Juicios orales" Sistema acusatorio adversarial
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 

El CIBERCRIMEN

  • 1. EL CIBERCRIMEN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS Y LA LEGISLACIÓN COMPARADA SHARIN VIZCARRA ALANOCA
  • 2. EN EL PERÚ SE PROMULGÓ UNA NUEVA LEY DE DELITOS INFORMÁTICOS, QUE HA SIDO MUY CRITICADA YA QUE LA SIP LO CONSIDERABA COMO UN RIESGO PARA LIBERTAD DE EXPRESIÓN, DICHO DICTAMEN BUSCA ALINEARSE A CONVENIO DE CIBERCRIMEN DE BUDAPEST.
  • 3. VENTAJAS • AYUDA A LLENAR UN ENORME VACÍO NORMATIVO QUE HABÍA EN NUESTRA LEGISLACIÓN EN MATERIA DE CIBERCRIMINALIDAD. • ESTA LEY DE DELITOS INFORMÁTICOS NOS COLOCA A LA ALTURA DE ESTÁNDARES INTERNACIONALES FIJADOS PARTICULARMENTE EN EL CONVENIO DE BUDAPEST, UN CONVENIO PIONERO DE CIBERCRIMINALIDAD AL QUE EL ESTADO PERUANO NO SE HA ADHERIDO TODAVÍA PERO ESTÁ EN VÍA DE HACERLO.
  • 4. VENTAJAS • ESTA LEY ES UN GRAN AVANCE EN EL SENTIDO DE CONTAR CON UNA LEGISLACIÓN MODERNA QUE PERMITA CASTIGAR EFICAZMENTE LAS NUEVAS FORMAS DE CRIMINALIDAD • EL FRAUDE INFORMÁTICO ES OTRA DE LAS FIGURAS QUE ESTÁ CONTEMPLADA EN EL CONVENIO DE BUDAPEST Y QUE HA SIDO ACOGIDA EN ESTA NUEVA LEY. SOLÍAMOS TENER UNA FIGURA CONVENCIONAL DE ESTAFA QUE TENÍA QUE SER FORZADA PARA PODER APLICARSE A LOS FRAUDES A TRAVÉS DE TECNOLOGÍAS DE LA INFORMACIÓN O DE LA COMUNICACIÓN EN GENERAL.
  • 5. ¿QUE ES EL GROOMING? ES UN NUEVO TIPO DE PROBLEMA RELATIVO A LA SEGURIDAD DE LOS MENORES EN INTERNET, CONSISTENTE EN ACCIONES DELIBERADAS POR PARTE DE UN ADULTO DE CARA A ESTABLECER LAZOS DE AMISTAD CON UN NIÑO O NIÑA EN INTERNET, CON EL OBJETIVO DE OBTENER UNA SATISFACCIÓN SEXUAL MEDIANTE IMÁGENES ERÓTICAS O PORNOGRÁFICAS DEL MENOR O INCLUSO COMO PREPARACIÓN PARA UN ENCUENTRO SEXUAL..
  • 6. MODIFICATORIAS DE LA LEY DE DELITOS INFORMATICOS (LEY Nº 30171) • LUEGO DE SER CUESTIONADA POR SU INUSUAL APROBACIÓN EN EL CONGRESO DE LA REPÚBLICA EN EL ÚLTIMO SEMESTRE DEL 2013, FUE PROMULGADA LA MODIFICACIÓN A IMPORTANTES ARTÍCULOS DE LALEY DE DELITOS INFORMÁTICOS. • EL 12 DE FEBRERO, LA COMISIÓN PERMANENTE DEL CONGRESO APROBÓ LA MODIFICACIÓN A SIETE ARTÍCULOS DE LA REFERIDA LEY, A FIN DE DEJAR DE LADO LAS AMBIGÜEDADES DEL TEXTO INICIAL, LO CUAL PROVOCÓ UN ESPACIO LIBRE PARA LOS CIBERCRIMINALES, ASÍ COMO UN PELIGRO PARA LA LIBERTAD DE PRENSA. • A PESAR QUE EN UN INICIO EL MINISTRO DE JUSTICIA, DANIEL FIGALLO, DEFENDIÓ LA PROMULGACIÓN DE LA LEY, EN OCTUBRE DEL 2013, LA COMISIÓN DE JUSTICIA DEL CONGRESO RECOGIÓ LAS INQUIETUDES DE LA CIUDADANÍA Y ALGUNOS PARLAMENTARIOS QUE VEÍAN QUE ESTAS IMPRECISIONES PODRÍAN DAR PIE A SANCIONES ARBITRARIAS.
  • 7. MODIFICATORIAS DE LA LEY DE DELITOS INFORMATICOS (LEY Nº 30171) • EL TEXTO DE LA NUEVA LEY MODIFICADA LOS ARTÍCULOS 2, 3, 4, 5, 7, 8 Y 10, CON LA FINALIDAD DE INCORPORAR LA CALIDAD DE ‘DELIBERADA’ E ‘ILEGÍTIMA’ A LOS DELITOS DE ACCESO ILÍCITO; ATENTADOS A LA INTEGRIDAD DE DATOS INFORMÁTICOS Y A LA INTEGRIDAD DE SISTEMAS E INTERCEPTACIÓN DE DATOS Y FRAUDE INFORMÁTICOS. • ASIMISMO, SE ESCLARECE EL ABUSO DE MECANISMOS Y DISPOSITIVOS DE ESTA NATURALEZA. ADICIONAL A ELLO, SE REALIZA ESPECIFICACIONES A LOS DELITOS DE INTERCEPTACIÓN DE DATOS E INTERCEPTACIÓN TELEFÓNICA Y A LA INFORMACIÓN CLASIFICADA COMO SECRETA, RESERVADA O CONFIDENCIAL, PUNTO CONTROVERSIAL EN UN INICIO PORQUE NO SE ACLARABA LAS DIFERENCIAS. • ESTA NORMA TAMBIÉN ELIMINA EL DELITO DE TRÁFICO DE DATOS CONTENIDO EN ESTA LEY PARA INCLUIRLO EN EL CÓDIGO PENAL, PERMITIENDO ADEMÁS QUE ESTE ILÍCITO SEA PERSEGUIBLE MEDIANTE EL EJERCICIO PÚBLICO DE LA ACCIÓN PENAL Y NO PRIVADA COMO LO ES PARA LOS DEMÁS DELITOS CONTRA LA INTIMIDAD.
  • 9. ESTADOS UNIDOS • ESTE PAÍS ADOPTÓ EN 1994 EL ACTA FEDERAL DE ABUSO COMPUTACIONAL QUE MODIFICÓ AL ACTA DE FRAUDE Y ABUSO COMPUTACIONAL DE 1986. • CON LA FINALIDAD DE ELIMINAR LOS ARGUMENTOS HIPERTÉCNICOS ACERCA DE QUÉ ES Y QUE NO ES UN VIRUS, UN GUSANO, UN CABALLO DE TROYA Y EN QUE DIFIEREN DE LOS VIRUS, LA NUEVA ACTA PROSCRIBE LA TRANSMISIÓN DE UN PROGRAMA, INFORMACIÓN, CÓDIGOS O COMANDOS QUE CAUSAN DAÑOS A LA COMPUTADORA, A LOS SISTEMAS INFORMÁTICOS, A LAS REDES, INFORMACIÓN, DATOS O PROGRAMAS. LA NUEVA LEY ES UN ADELANTO PORQUE ESTÁ DIRECTAMENTE EN CONTRA DE LOS ACTOS DE TRANSMISIÓN DE VIRUS. • ASIMISMO, EN MATERIA DE ESTAFAS ELECTRÓNICAS, DEFRAUDACIONES Y OTROS ACTOS DOLOSOS RELACIONADOS CON LOS DISPOSITIVOS DE ACCESO A SISTEMAS INFORMÁTICOS, LA LEGISLACIÓN ESTADOUNIDENSE SANCIONA CON PENA DE PRISIÓN Y MULTA, A LA PERSONA QUE DEFRAUDE A OTRO MEDIANTE LA UTILIZACIÓN DE UNA COMPUTADORA O RED INFORMÁTICA. • EN EL MES DE JULIO DEL AÑO 2000, EL SENADO Y LA CÁMARA DE REPRESENTANTES DE ESTE PAÍS -TRAS UN AÑO LARGO DE DELIBERACIONES- ESTABLECE EL ACTA DE FIRMAS ELECTRÓNICAS EN EL COMERCIO GLOBAL Y NACIONAL.
  • 10. ALEMANIA . ESTE PAÍS SANCIONÓ EN 1986 LA LEY CONTRA LA CRIMINALIDAD ECONÓMICA, QUE CONTEMPLA LOS SIGUIENTES DELITOS: 1. ESPIONAJE DE DATOS. 2. ESTAFA INFORMÁTICA. 3. ALTERACIÓN DE DATOS. 4. SABOTAJE INFORMÁTICO.
  • 11. CHILE CHILE FUE EL PRIMER PAÍS LATINOAMERICANO EN SANCIONAR UNA LEY CONTRA DELITOS INFORMÁTICOS, LA CUAL ENTRÓ EN VIGENCIA EL 7 DE JUNIO DE 1993. ESTA LEY SE REFIERE A LOS SIGUIENTES DELITOS: • LA DESTRUCCIÓN O INUTILIZACIÓN DE LOS DE LOS DATOS CONTENIDOS DENTRO DE UNA COMPUTADORA ES CASTIGADA CON PENAS DE PRISIÓN. ASIMISMO, DENTRO DE ESAS CONSIDERACIONES SE ENCUENTRAN LOS VIRUS. • CONDUCTA MALICIOSA TENDIENTE A LA DESTRUCCIÓN O INUTILIZACIÓN DE UN SISTEMA DE TRATAMIENTO DE INFORMACIÓN O DE SUS PARTES COMPONENTES O QUE DICHA CONDUCTA IMPIDA, OBSTACULICE O MODIFIQUE SU FUNCIONAMIENTO. • CONDUCTA MALICIOSA QUE ALTERE, DAÑE O DESTRUYA LOS DATOS CONTENIDOS EN UN SISTEMA DE TRATAMIENTO DE INFORMACIÓN.
  • 12. CONCLUSION EL DERECHO PENAL, SIEMPRE ENTENDIDO COMO ULTIMA RATIO, RESULTA SER UN ARMA FUNDAMENTAL EN LA LUCHA CONTRA LA DELINCUENCIA INFORMÁTICA, NO OBSTANTE, CREER QUE CONSTITUYE EL ÚNICO MEDIO DE CONTROL SOCIAL CAPAZ DE SOLUCIONAR EL PROBLEMA ES EN VERDAD ILUSO, DE ALLÍ QUE EL LEGISLADOR DEBA ORIENTAR SUS LÍNEAS POLÍTICO CRIMINALES A LA LUZ DEL MODELO DE ESTADO SOCIAL Y DEMOCRÁTICA DE DERECHO QUE NOS ILUMINA, SIN CREER QUE LA SOBREPENALIZACIÓN Y LA SOBRECRIMINALIZACIÓN SEAN LA SOLUCIÓN A TODOS LOS PROBLEMAS DE CRIMINALIDAD QUE EXISTEN EN EL PERÚ, LA RAZÓN DEBE PRIMAR SOBRE LA FUERZA Y LA COERCIÓN, ESOS DEBEN SER LOS PILARES DE CUALQUIER REFORMA EN MATERIA PENAL.