SlideShare a Scribd company logo
1 of 8
CUESTIONARIO SOBRE
DELITOS
INFORMÁTICOS
Pedro André Bahamonde Rodríguez
1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y
LA LEGISLACIÓN COMPARADA.
• La Ley de Delitos Informáticos N° 3009 , promulgada
en el Perú el 22 de octubre del 2013, tiene por objeto
prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes
jurídicos de relevancia penal, cometidos mediante la
utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha
eficaz contra la ciberdelincuencia.
LEGISLACIÓN COMPARADA
En Estados Unidos, se adoptó en 1994 el Acta Federal de Abuso
Computacional que modificó al Acta de Fraude y
Abuso Computacional de 1986. Con la finalidad de eliminar los
argumentos hipertécnicos acerca de qué es y que no es un virus, un
gusano, un caballo de Troya y en que difieren de los virus, la nueva
acta proscribe la transmisión de un programa, información, códigos o
comandos que causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o programas. La nueva ley
es un adelanto porque está directamente en contra de los actos de
transmisión de virus.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros
actos dolosos relacionados con los dispositivos de acceso a sistemas
informáticos, la legislación estadounidense sanciona con pena de
prisión y multa, a la persona que defraude a otro mediante la
utilización de una computadora o red informática.
En Alemania se sancionó en 1986 la Ley contra la Criminalidad
Económica, que contempla los siguientes delitos:
1. Espionaje de datos.
2. Estafa informática.
3. Alteración de datos.
4. Sabotaje informático.
MODIFICATORIA DE LA LEY DE DELITOS INFORMATICOS
La modificación de la ley de delitos informáticos ha causado confusión en el marco
normativo , acrecentado las dudas y debate sobre la el
grado de afectación al acceso a la información y a la libertad de expresión.
LA MODIFICATORIA DE LA LEY 30096
La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con
el fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio
libre para los cibercriminales, así como un peligro para la libertad de prensa.
Aunque la anterior tenia imprecisiones que podría dar pie a sanciones arbitraria;
texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de
incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito;
atentados a la integridad de datos informáticos y a la integridad de sistemas e
interceptación de datos y fraude informáticos. Como también esclarece el abuso de
mecanismos y dispositivos de esta naturaleza. Por ello se realiza especificaciones
a los delitos de interceptación de datos e interceptación telefónica y a la
información clasificada como secreta, reservada o confidencial, que era punto
controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias.
Otro punto importante de esta ley es que elimina el delito de tráfico de datos
contenido en esta ley para incluirlo en el Código Penal, permitiendo además que
este ilícito sea perseguible mediante el ejercicio público de la acción penal y no
privada como lo es para los demás delitos contra la intimidad. Por ultimo precisa
los agravantes en caso de discriminación e incitación a la discriminación cuando se
perpetren mediante el uso de internet.
2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA
Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS
FUNDAMENTALES.
LOS ASPECTOS POSITIVOS:
Los artículos 207-A y 207-B han sido
derogados por la nueva Ley de Delitos
Informáticos
(Ley Nº 30096, del 22 de octubre de 2013),
ley penal especial que, en su lugar,
incorpora una relación de conductas
punibles diferenciadas según su objeto de
protección, abarcando un total de nueve
tipos penales.
Respectó a dichos artículos, el problema
era que la redacción no solo era confusa,
sino también deficiente, pues solo
sancionaba a quien ingresaba, usaba o
interfería una base de datos, sistema, red o
programa de computadoras para alterar,
dañar o copiar información; dejando en la
impunidad una gran variedad de
comportamientos nocivos, realizables
conforme a la moderna tecnología.
LOS ASPECTOS NEGATIVOS:
LIBERTAD DE EXPRESIÓN EN RIESGO
La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el
Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio
de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o
seguridad nacional.
BORRAR ARCHIVOS DE OTRA PERSONA
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos ” de otra persona sin su consentimiento o permiso.
“No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se
pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia.
Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al
cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación,
porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
EL HACKING ÉTICO PUEDE SER DELITO
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con
un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito
cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema.
Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
UTILIZACIÓN DE UNA BASE DE DATOS
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin
embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció
las inconsistencias.
“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.
DISCRIMINACIÓN EN INTERNET
Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a
través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por
discriminación.
“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la
libertad de expresión”, comentó Miguel Morachimo.
3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
La doctrina aún no ha determinado la existencia de un bien jurídico penal en
los delitos informáticos.
Reflexionando frente a la problemática del bien jurídico resulta confuso
determinar lo protegido penalmente en el delito informático, si consideramos
que los delitos informáticos se encuentran situados en los Delitos contra el
Patrimonio. En conclusión se considera como bien jurídico-penal tutelado al
patrimonio, por consiguiente, si realizamos una interpretación sistematiza de
nuestra norma la protección seria el patrimonio.
Si el patrimonio resulta ser de bien tutelado, el interés social resgu
rdado de manera específica será: “la información contenida en los sistemas de
tratamiento automatizado de datos”, siendo esto así, parece innegable que se
otorga a la información un valor económico.
Por ello la información como valor económico de empresa, debería ser
resguardado de forma autónoma que determinaría la especial naturaleza del
bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual,
lo que no es posible hacer a partir de la concepción patrimonial acogida en
nuestro código.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS
Y ESTOS SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
LOS DELITOS INFORMÁTICOS:
Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos
decir ahora, que el verdadero concepto de delito informático, es el siguiente:" es toda conducta
que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el
soporte lógico o Software de un sistema de procesamiento de información, sea un programa o
dato relevante".
DELITOS COMPUTACIONALES:
Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en
nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas.
La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la
comisión de delitos de la información contenida en medios magnéticos.
Es por esto mismo que se hace de suma importancia tener en cuenta ahora más que nunca
que somos testigos del vertiginoso desarrollo de la tecnología y de la informática, los cuales
son de provecho para la humanidad, hay que tener en cuenta que dentro del conjunto social se
encuentra comprendida también la criminalidad, la cual se encuentra incluso mejor adaptada a
estos cambios que el resto de personas, es ahí donde radica la importancia del estudio de
estas nuevas formas de criminalidad en el ámbito de la informáticos.

More Related Content

What's hot

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
informaticajuridicaugma
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
ANAPAULA
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 

What's hot (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Modelo demanda superintendencia industria y comercio colombia
Modelo demanda superintendencia industria y comercio colombiaModelo demanda superintendencia industria y comercio colombia
Modelo demanda superintendencia industria y comercio colombia
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Teoría general de proceso
Teoría general de procesoTeoría general de proceso
Teoría general de proceso
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Secuestro y extorsión derecho penal
Secuestro y extorsión   derecho penalSecuestro y extorsión   derecho penal
Secuestro y extorsión derecho penal
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Unidad 2. Delitos de peligro para la vida o la salud personal
Unidad 2. Delitos de peligro para la vida o la salud personalUnidad 2. Delitos de peligro para la vida o la salud personal
Unidad 2. Delitos de peligro para la vida o la salud personal
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Atraso y quíebra
Atraso y quíebraAtraso y quíebra
Atraso y quíebra
 
CPRG Comentada
CPRG ComentadaCPRG Comentada
CPRG Comentada
 
Ley de Registro Publico y del Notariado
Ley de Registro Publico y del NotariadoLey de Registro Publico y del Notariado
Ley de Registro Publico y del Notariado
 
Informe final de practica consultorio juridico
Informe final de practica consultorio juridicoInforme final de practica consultorio juridico
Informe final de practica consultorio juridico
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 

Viewers also liked

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
Sama1919
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
REFORMA ENERGETICA
REFORMA ENERGETICAREFORMA ENERGETICA
REFORMA ENERGETICA
Sama1919
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 

Viewers also liked (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo ofimatica
Trabajo ofimaticaTrabajo ofimatica
Trabajo ofimatica
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Libertad contractual
Libertad contractualLibertad contractual
Libertad contractual
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Sniffers
SniffersSniffers
Sniffers
 
La sextorsión
La sextorsiónLa sextorsión
La sextorsión
 
REFORMA ENERGETICA
REFORMA ENERGETICAREFORMA ENERGETICA
REFORMA ENERGETICA
 
No al sexting
No al sextingNo al sexting
No al sexting
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 

Similar to Cuestionario sobre delitos informáticos

La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ViCarrazola
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
Helianne Spinoza
 

Similar to Cuestionario sobre delitos informáticos (20)

Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 

Recently uploaded

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Recently uploaded (20)

Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 

Cuestionario sobre delitos informáticos

  • 2. 1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA. • La Ley de Delitos Informáticos N° 3009 , promulgada en el Perú el 22 de octubre del 2013, tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  • 3. LEGISLACIÓN COMPARADA En Estados Unidos, se adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática. En Alemania se sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: 1. Espionaje de datos. 2. Estafa informática. 3. Alteración de datos. 4. Sabotaje informático.
  • 4. MODIFICATORIA DE LA LEY DE DELITOS INFORMATICOS La modificación de la ley de delitos informáticos ha causado confusión en el marco normativo , acrecentado las dudas y debate sobre la el grado de afectación al acceso a la información y a la libertad de expresión. LA MODIFICATORIA DE LA LEY 30096 La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con el fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa. Aunque la anterior tenia imprecisiones que podría dar pie a sanciones arbitraria; texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. Como también esclarece el abuso de mecanismos y dispositivos de esta naturaleza. Por ello se realiza especificaciones a los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, que era punto controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias. Otro punto importante de esta ley es que elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Por ultimo precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 5. 2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. LOS ASPECTOS POSITIVOS: Los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos Informáticos (Ley Nº 30096, del 22 de octubre de 2013), ley penal especial que, en su lugar, incorpora una relación de conductas punibles diferenciadas según su objeto de protección, abarcando un total de nueve tipos penales. Respectó a dichos artículos, el problema era que la redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.
  • 6. LOS ASPECTOS NEGATIVOS: LIBERTAD DE EXPRESIÓN EN RIESGO La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional. BORRAR ARCHIVOS DE OTRA PERSONA Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su consentimiento o permiso. “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia. Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”. EL HACKING ÉTICO PUEDE SER DELITO Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina. UTILIZACIÓN DE UNA BASE DE DATOS En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada. Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias. “La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó. DISCRIMINACIÓN EN INTERNET Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.
  • 7. 3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? La doctrina aún no ha determinado la existencia de un bien jurídico penal en los delitos informáticos. Reflexionando frente a la problemática del bien jurídico resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que los delitos informáticos se encuentran situados en los Delitos contra el Patrimonio. En conclusión se considera como bien jurídico-penal tutelado al patrimonio, por consiguiente, si realizamos una interpretación sistematiza de nuestra norma la protección seria el patrimonio. Si el patrimonio resulta ser de bien tutelado, el interés social resgu rdado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información un valor económico. Por ello la información como valor económico de empresa, debería ser resguardado de forma autónoma que determinaría la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.
  • 8. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? LOS DELITOS INFORMÁTICOS: Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos decir ahora, que el verdadero concepto de delito informático, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos. Es por esto mismo que se hace de suma importancia tener en cuenta ahora más que nunca que somos testigos del vertiginoso desarrollo de la tecnología y de la informática, los cuales son de provecho para la humanidad, hay que tener en cuenta que dentro del conjunto social se encuentra comprendida también la criminalidad, la cual se encuentra incluso mejor adaptada a estos cambios que el resto de personas, es ahí donde radica la importancia del estudio de estas nuevas formas de criminalidad en el ámbito de la informáticos.