SlideShare ist ein Scribd-Unternehmen logo
1 von 16
ANALSIS DE LA LEY DE
DELITOS INFORMATICOS
Alumno: Walter Jhonatan Montes
Jorge
Curso: Informática Jurídica
INFORMATICA JURIDICA UPT-FADE
1.-Realizar un análisis comparativo de la Nueva Ley
de Delitos Informáticos (con sus vigentes
modificatorias), y la legislación comparada.
CARÁCTER POSITIVO
1.- Lo positivo se encuentra en el ámbito de aplicación
de la Ley, requisito de actuar de manera deliberada e
ilegítima para la mayoría de Tipos penales introducidos
por la Ley.
Así mismo el Art. 12 busca funcionar como una
excepción general aplicable a todos los artículos
anteriores y que deja claro que no se podrá cometer un
delito cuando se llevan a cabo pruebas autorizadas o
procedimientos destinados a proteger sistemas
informáticos.
CARÁCTER POSITIVO
2.- El rechazo que varios proyectos de ley han
mostrado al artículo de comercialización de
datos personales actualmente vigente. Este
artículo con una redacción amplísima que
potencialmente dejaba en la ilegalidad a
actividades enteras como el márketing y que
no tenía ninguna relación con el estándar de
protección de datos personales vigente en
nuestro país.
 3.- Un aspecto importante, es la de acceder sin autorización a
todo o parte de un sistema informático, siempre que se realice
con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa
días multa. Será reprimido con la misma pena el que accede a
un sistema informático excediendo lo autorizado. Art. 2 de Ley
30096 Acceso ilícito Propuesta de modificación (Dictamen) El
que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración
de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa días multa.
CARÁCTER POSITIVO
4.- Se elimina la referencia a las “tecnologías de la
información o de la comunicación” como elemento
a través del cual se realiza la conducta delictiva. Se
precisa restrictivamente que el medio a través del
cual se realiza la conducta delictiva es la Internet u
otro medio análogo. Queda abierta a la
interpretación cuál es el real alcance de la propuesta
cuando alude a un “medio análogo” a Internet:
Podría ser una intranet, tal vez un chat telefónico, o
algún otro medio que por su falta de inmediatez
personal permita interactuar a un adulto con
menores de edad sin exponer directamente su
identidad real al momento de hacer el contacto.
CARÁCTER POSITIVO
5.- A la Policía Nacional del Perú se integra el
órgano encargado de coordinar las
funciones de investigación con el Ministerio
Público. A fin de establecer mecanismos de
comunicación con los órganos de gobierno
del Ministerio Público, la Policía Nacional del
Perú centraliza la información aportando su
experiencia en la elaboración de los
programas y acciones para la adecuada
persecución de los delitos informáticos, y
desarrolla programas de protección y
CARÁCTER POSITIVO
 1.- En los cambios realizados a la Norma, lejos de corregir el
problema se ha agravado. Es el caso de los artículos sobre
GROOMING y discriminación. En el primer caso, resultaba
necesario que el delito exija por parte del agente algún hecho
concreto como la realización efectiva de una proposición u
ofrecimiento al menor. Sin embargo, se ha mantenido la
redacción de este delito “psíquico” al condenar a cualquiera
que “contacte para” proponer u ofrecer. Por el contrario, se
ha incluido un nuevo artículo en el Código Penal para
penalizar este tipo de “contactos” cuando se realicen fuera
de Internet. Aquel va a ser un reto mayor porque los fiscales y
jueces tendrán que analizar si un contacto con un menor se
realizó o no “con la intención” de solicitar u obtener de él
material pornográfico.
CARÁCTER NEGATIVO
 2.- Otro aspecto negativo seria a la posición sobre el delito de
discriminación por Internet la cual ha avanzado en el contexto
Juridico. Aunque en su propia exposición de motivos reconoce
que es “improbable” que alguien discrimine a otra persona a
través de Internet, sí cree que podría usarse la red para incitar
o promover actos discriminatorios. Por ende, en lugar de
suprimir este agravante al delito de discriminación lo
terminado ampliando para incluir el uso de Internet para
promover actos discriminatorios. Nuevamente, la Exposición
de Motivos no explica cómo se deberá de interpretar este
delito en concurso con el delito de apología del delito, que
tiene idénticas penas.
CARÁCTER NEGATIVO
3.- Un tema controvertido también ha sido la redacción
de los artículos sobre interceptación telefónica y de
datos. Un comentario frecuente es que dichos artículos
podrían afectar la libertad de prensa, al tener agravantes
para cuando se difunde información producida o en
poder del Estado. Asi mimso el Proyecto de Mulder y el de
Omonte incluían un párrafo aparte señalando que no
existirá responsabilidad penal cuando se difundan
comunicaciones interceptadas siempre que hay un
interés público y quien difunde no tenga participación en
la interceptación. Esta propuesta ha sido rechazada por
la Comisión, sin que ello merezca mayor análisis en el
Dictamen.
CARÁCTER NEGATIVO
4.- Además es innecesaria dado la
existencia del delito de espionaje,
pensada específicamente para los
casos en los que se comprometa la
defensa o seguridad nacional y que
abarca a toda la cadena desde el
que consigue el material hasta a
quien lo difunde.
CARÁCTER NEGATIVO
5.- Así también tenemos otro agravante, cuestionable
porque cuando hablamos de lo reservado, secreto o
confidencial estamos hablando de un grupo amplio
de información en los términos de la Ley de
Transparencia. Estamos hablando de mucha
información producida por el Estado y que
comprende resoluciones de primera instancia de
tribunales administrativos, informes técnicos previos a
la toma de una decisión de gobierno, etcétera.
Mucha de esa información puede estar clasificada
como reservada pero poseer gran interés para el
público en general y su calificación debe de estar
sometida a una evaluación detallada.
CARÁCTER NEGATIVO
2.-Reflexionar sobre los pro y contra que trae esta
norma y porque se considera crítica para derechos
fundamentales. (Grooming,etc.)
 Se puede mencionar que la Nueva Ley de Delitos Informáticos no complementa con la
indicado en las terminologías establecidas por el Convención de Budapest, así mismo esta
Nueva Ley sanciona el acoso sexual contra un menor de edad con fines pornográficos o
con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento
de la libertad sexual del menor (violación sexual o actos contra el pudor). Pena: Privativa de
libertad 4 – 8 años Inhabilitación. Especial: Privativa de libertad 3 – 6 años Inhabilitación
Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del
Presidente de la República). Ejemplos: El denominado “grooming” o el acercamiento de
adultos hacia los menores a través de las redes sociales, con adopción de falsas
identidades, para ganar la confianza de la víctima y así obtener material pornográfico
infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.
 Del mismo modo la primera Disposición complementaria, faculta a los Jueces para conocer
y controlar las comunicaciones de las personas que son materia de investigación
prelimininrar o Jurisdiccional. Por ende este caso del Grooming , se prevee en el numeral tres
, el cual se sanciona la Pornografía Infantil.
3.- ¿Cuál o qué es el bien jurídico de tutela en los
delitos Informáticos?
 La Ley de Delitos Informáticos establece la protección del interés social, siendo
están establecido en la tutela penal, una de estas seria: "la información
(almacenada, tratada y transmitida a través de sistemas informáticos), como
valor económico de la actividad de empresa". Ahora bien, habrá que
determinar si estamos ante un bien jurídico penal individual o si más bien el
interés tutelado es de carácter colectivo.
 De igual manera el Bien Jurídico protegido en la Norma es la Libertad a la
Información, lo referido está contemplado en el artículo 19 de la Declaración
Universal de Derechos Humanos y 10 del Pacto Internacional de Derechos
Civiles y Políticos se puede advertir en principio que el bien jurídicamente
protegido no es sólo la libertad de expresión, sino la libertad de recibir, investigar
y difundir información por cualquier medio de expresión; es decir, se trata de
brindar fundamento legal a lo que se conoce genéricamente como libertad de
información.
ASI TAMBIEN TENEMOS…
 Así mismo la referida Norma, protege el bien jurídico
protegido de la libertad sexual, Siendo este el caso, la
sanción en contra las acciones que están en contra de la
libertad sexual en el ámbito de la Informática, establece sus
sanciones, por ello esta Ley protegerá la vulneración de sus
derechos de los menores de edad, sancionando aquellas
conductas que tienen por finalidad lograr el acceso o trato
carnal con otra persona sin su consentimiento o viciando
éste.
 De igual manera los bienes protegidos del Secreto de las
Comunicaciones, el patrimonio, a la Información contra la Fe
Publica
4. ¿Por qué se dice que existen delitos informáticos
y estos se diferencian de los delitos
computacionales?
Se puede mencionar que los delitos Informáticos son
aquellos actos por los cuales se vulnera la Información.
Un ejemplo claro seria la Piratería, Para aumentar el
conocimiento, se puede decir que el Delito Informático
es toda conducta que revista características delictivas,
esto significa que debe ser típica, antijurídica y culpable,
contra el soporte Lógico o Software de un sistema de
Procesamiento de Información sea un programa o dato
relevante.
Ej. El acto realizado por la persona para conseguir
Pornografía.
TAMBIEN TENEMOS…
Los Delitos computacionales, es el uso de la
computación y las TICS como medios, para
cometer delitos estipulados en nuestro código
penal como fraudes, “estafas informáticas”,
donde consiguen acceso a información de tipo
personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente
de estas.
Ej. Infringir un cajero automático

Weitere ähnliche Inhalte

Was ist angesagt?

Impacto de la nueva ley de delitos informaticos
Impacto de la  nueva ley de delitos informaticosImpacto de la  nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticoskarlacohaila
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaANDREYRYAN
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosrouuseherrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticospedrogqc
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaEloy Pereira Bossio
 
Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelAngela Vásquez Oliver
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 

Was ist angesagt? (20)

Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos
Impacto de la  nueva ley de delitos informaticosImpacto de la  nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticos
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateria
 
Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcel
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 

Andere mochten auch

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosamarilissilva1823
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidadSusana Vega
 
Análisis, conclusiones y recomendaciones
Análisis, conclusiones y recomendacionesAnálisis, conclusiones y recomendaciones
Análisis, conclusiones y recomendacionesZuli Vivnes
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...eileen489
 
Siglo XVII Barroco
Siglo XVII BarrocoSiglo XVII Barroco
Siglo XVII Barrocoblogliter
 
Any resistance is futile, infrastructure bugs will be assimilated
Any resistance is futile, infrastructure bugs will be assimilatedAny resistance is futile, infrastructure bugs will be assimilated
Any resistance is futile, infrastructure bugs will be assimilatedAlex Soto
 
Emprendimiento isabela machado uribe
Emprendimiento isabela machado uribeEmprendimiento isabela machado uribe
Emprendimiento isabela machado uribeisabelamachadocsj
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasLenidav
 

Andere mochten auch (20)

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Análisis, conclusiones y recomendaciones
Análisis, conclusiones y recomendacionesAnálisis, conclusiones y recomendaciones
Análisis, conclusiones y recomendaciones
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
PLE
PLEPLE
PLE
 
Economia 4
Economia 4Economia 4
Economia 4
 
Siglo XVII Barroco
Siglo XVII BarrocoSiglo XVII Barroco
Siglo XVII Barroco
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Prezentit
PrezentitPrezentit
Prezentit
 
EDM Strategy
EDM StrategyEDM Strategy
EDM Strategy
 
Any resistance is futile, infrastructure bugs will be assimilated
Any resistance is futile, infrastructure bugs will be assimilatedAny resistance is futile, infrastructure bugs will be assimilated
Any resistance is futile, infrastructure bugs will be assimilated
 
Cuestiones relativas a la religión
Cuestiones relativas a la religiónCuestiones relativas a la religión
Cuestiones relativas a la religión
 
Emprendimiento isabela machado uribe
Emprendimiento isabela machado uribeEmprendimiento isabela machado uribe
Emprendimiento isabela machado uribe
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y Practicas
 
Bach1
Bach1Bach1
Bach1
 
Proyecto nucleo
Proyecto nucleoProyecto nucleo
Proyecto nucleo
 
Ley emprendedores 2013 para Comercio Electrónico (por eCommerceUPV)
Ley emprendedores 2013 para Comercio Electrónico (por eCommerceUPV)Ley emprendedores 2013 para Comercio Electrónico (por eCommerceUPV)
Ley emprendedores 2013 para Comercio Electrónico (por eCommerceUPV)
 

Ähnlich wie Analisis de la ley de delitos informaticos - walter montes jorge

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticosiva24rq
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.Felipe Montoya
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosPattsegovia
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOWolf Man
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosViCarrazola
 

Ähnlich wie Analisis de la ley de delitos informaticos - walter montes jorge (20)

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mehr von Walter Montes

Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Walter Montes
 
Interdiccion de la ley sopa, pipa y cierre de megaupload
Interdiccion de la ley sopa, pipa y cierre de megaupload Interdiccion de la ley sopa, pipa y cierre de megaupload
Interdiccion de la ley sopa, pipa y cierre de megaupload Walter Montes
 
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIAS
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIASCONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIAS
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIASWalter Montes
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaWalter Montes
 
Practica calificada sobre informatica jurídica y derecho - FERNANDO RIOS ESTA...
Practica calificada sobre informatica jurídica y derecho - FERNANDO RIOS ESTA...Practica calificada sobre informatica jurídica y derecho - FERNANDO RIOS ESTA...
Practica calificada sobre informatica jurídica y derecho - FERNANDO RIOS ESTA...Walter Montes
 
Prueba de entrada - INFORMATICA JURIDICA
Prueba de entrada - INFORMATICA JURIDICAPrueba de entrada - INFORMATICA JURIDICA
Prueba de entrada - INFORMATICA JURIDICAWalter Montes
 
Sintesis sobre el articulo de mario vargas llosa (MAS INFORMACION, MENOS CONO...
Sintesis sobre el articulo de mario vargas llosa (MAS INFORMACION, MENOS CONO...Sintesis sobre el articulo de mario vargas llosa (MAS INFORMACION, MENOS CONO...
Sintesis sobre el articulo de mario vargas llosa (MAS INFORMACION, MENOS CONO...Walter Montes
 
Examen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaExamen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaWalter Montes
 
Examen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaExamen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaWalter Montes
 

Mehr von Walter Montes (10)

Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
Interdiccion de la ley sopa, pipa y cierre de megaupload
Interdiccion de la ley sopa, pipa y cierre de megaupload Interdiccion de la ley sopa, pipa y cierre de megaupload
Interdiccion de la ley sopa, pipa y cierre de megaupload
 
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIAS
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIASCONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIAS
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIAS
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídica
 
Practica calificada sobre informatica jurídica y derecho - FERNANDO RIOS ESTA...
Practica calificada sobre informatica jurídica y derecho - FERNANDO RIOS ESTA...Practica calificada sobre informatica jurídica y derecho - FERNANDO RIOS ESTA...
Practica calificada sobre informatica jurídica y derecho - FERNANDO RIOS ESTA...
 
Prueba de entrada - INFORMATICA JURIDICA
Prueba de entrada - INFORMATICA JURIDICAPrueba de entrada - INFORMATICA JURIDICA
Prueba de entrada - INFORMATICA JURIDICA
 
Sintesis sobre el articulo de mario vargas llosa (MAS INFORMACION, MENOS CONO...
Sintesis sobre el articulo de mario vargas llosa (MAS INFORMACION, MENOS CONO...Sintesis sobre el articulo de mario vargas llosa (MAS INFORMACION, MENOS CONO...
Sintesis sobre el articulo de mario vargas llosa (MAS INFORMACION, MENOS CONO...
 
Examen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaExamen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídica
 
Examen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídicaExamen de 1era unidad de informática jurídica
Examen de 1era unidad de informática jurídica
 

Kürzlich hochgeladen

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Kürzlich hochgeladen (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Analisis de la ley de delitos informaticos - walter montes jorge

  • 1. ANALSIS DE LA LEY DE DELITOS INFORMATICOS Alumno: Walter Jhonatan Montes Jorge Curso: Informática Jurídica INFORMATICA JURIDICA UPT-FADE
  • 2. 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. CARÁCTER POSITIVO 1.- Lo positivo se encuentra en el ámbito de aplicación de la Ley, requisito de actuar de manera deliberada e ilegítima para la mayoría de Tipos penales introducidos por la Ley. Así mismo el Art. 12 busca funcionar como una excepción general aplicable a todos los artículos anteriores y que deja claro que no se podrá cometer un delito cuando se llevan a cabo pruebas autorizadas o procedimientos destinados a proteger sistemas informáticos.
  • 3. CARÁCTER POSITIVO 2.- El rechazo que varios proyectos de ley han mostrado al artículo de comercialización de datos personales actualmente vigente. Este artículo con una redacción amplísima que potencialmente dejaba en la ilegalidad a actividades enteras como el márketing y que no tenía ninguna relación con el estándar de protección de datos personales vigente en nuestro país.
  • 4.  3.- Un aspecto importante, es la de acceder sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado. Art. 2 de Ley 30096 Acceso ilícito Propuesta de modificación (Dictamen) El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. CARÁCTER POSITIVO
  • 5. 4.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se precisa restrictivamente que el medio a través del cual se realiza la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la interpretación cuál es el real alcance de la propuesta cuando alude a un “medio análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún otro medio que por su falta de inmediatez personal permita interactuar a un adulto con menores de edad sin exponer directamente su identidad real al momento de hacer el contacto. CARÁCTER POSITIVO
  • 6. 5.- A la Policía Nacional del Perú se integra el órgano encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, la Policía Nacional del Perú centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y CARÁCTER POSITIVO
  • 7.  1.- En los cambios realizados a la Norma, lejos de corregir el problema se ha agravado. Es el caso de los artículos sobre GROOMING y discriminación. En el primer caso, resultaba necesario que el delito exija por parte del agente algún hecho concreto como la realización efectiva de una proposición u ofrecimiento al menor. Sin embargo, se ha mantenido la redacción de este delito “psíquico” al condenar a cualquiera que “contacte para” proponer u ofrecer. Por el contrario, se ha incluido un nuevo artículo en el Código Penal para penalizar este tipo de “contactos” cuando se realicen fuera de Internet. Aquel va a ser un reto mayor porque los fiscales y jueces tendrán que analizar si un contacto con un menor se realizó o no “con la intención” de solicitar u obtener de él material pornográfico. CARÁCTER NEGATIVO
  • 8.  2.- Otro aspecto negativo seria a la posición sobre el delito de discriminación por Internet la cual ha avanzado en el contexto Juridico. Aunque en su propia exposición de motivos reconoce que es “improbable” que alguien discrimine a otra persona a través de Internet, sí cree que podría usarse la red para incitar o promover actos discriminatorios. Por ende, en lugar de suprimir este agravante al delito de discriminación lo terminado ampliando para incluir el uso de Internet para promover actos discriminatorios. Nuevamente, la Exposición de Motivos no explica cómo se deberá de interpretar este delito en concurso con el delito de apología del delito, que tiene idénticas penas. CARÁCTER NEGATIVO
  • 9. 3.- Un tema controvertido también ha sido la redacción de los artículos sobre interceptación telefónica y de datos. Un comentario frecuente es que dichos artículos podrían afectar la libertad de prensa, al tener agravantes para cuando se difunde información producida o en poder del Estado. Asi mimso el Proyecto de Mulder y el de Omonte incluían un párrafo aparte señalando que no existirá responsabilidad penal cuando se difundan comunicaciones interceptadas siempre que hay un interés público y quien difunde no tenga participación en la interceptación. Esta propuesta ha sido rechazada por la Comisión, sin que ello merezca mayor análisis en el Dictamen. CARÁCTER NEGATIVO
  • 10. 4.- Además es innecesaria dado la existencia del delito de espionaje, pensada específicamente para los casos en los que se comprometa la defensa o seguridad nacional y que abarca a toda la cadena desde el que consigue el material hasta a quien lo difunde. CARÁCTER NEGATIVO
  • 11. 5.- Así también tenemos otro agravante, cuestionable porque cuando hablamos de lo reservado, secreto o confidencial estamos hablando de un grupo amplio de información en los términos de la Ley de Transparencia. Estamos hablando de mucha información producida por el Estado y que comprende resoluciones de primera instancia de tribunales administrativos, informes técnicos previos a la toma de una decisión de gobierno, etcétera. Mucha de esa información puede estar clasificada como reservada pero poseer gran interés para el público en general y su calificación debe de estar sometida a una evaluación detallada. CARÁCTER NEGATIVO
  • 12. 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming,etc.)  Se puede mencionar que la Nueva Ley de Delitos Informáticos no complementa con la indicado en las terminologías establecidas por el Convención de Budapest, así mismo esta Nueva Ley sanciona el acoso sexual contra un menor de edad con fines pornográficos o con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la libertad sexual del menor (violación sexual o actos contra el pudor). Pena: Privativa de libertad 4 – 8 años Inhabilitación. Especial: Privativa de libertad 3 – 6 años Inhabilitación Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: El denominado “grooming” o el acercamiento de adultos hacia los menores a través de las redes sociales, con adopción de falsas identidades, para ganar la confianza de la víctima y así obtener material pornográfico infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.  Del mismo modo la primera Disposición complementaria, faculta a los Jueces para conocer y controlar las comunicaciones de las personas que son materia de investigación prelimininrar o Jurisdiccional. Por ende este caso del Grooming , se prevee en el numeral tres , el cual se sanciona la Pornografía Infantil.
  • 13. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?  La Ley de Delitos Informáticos establece la protección del interés social, siendo están establecido en la tutela penal, una de estas seria: "la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa". Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo.  De igual manera el Bien Jurídico protegido en la Norma es la Libertad a la Información, lo referido está contemplado en el artículo 19 de la Declaración Universal de Derechos Humanos y 10 del Pacto Internacional de Derechos Civiles y Políticos se puede advertir en principio que el bien jurídicamente protegido no es sólo la libertad de expresión, sino la libertad de recibir, investigar y difundir información por cualquier medio de expresión; es decir, se trata de brindar fundamento legal a lo que se conoce genéricamente como libertad de información.
  • 14. ASI TAMBIEN TENEMOS…  Así mismo la referida Norma, protege el bien jurídico protegido de la libertad sexual, Siendo este el caso, la sanción en contra las acciones que están en contra de la libertad sexual en el ámbito de la Informática, establece sus sanciones, por ello esta Ley protegerá la vulneración de sus derechos de los menores de edad, sancionando aquellas conductas que tienen por finalidad lograr el acceso o trato carnal con otra persona sin su consentimiento o viciando éste.  De igual manera los bienes protegidos del Secreto de las Comunicaciones, el patrimonio, a la Información contra la Fe Publica
  • 15. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Se puede mencionar que los delitos Informáticos son aquellos actos por los cuales se vulnera la Información. Un ejemplo claro seria la Piratería, Para aumentar el conocimiento, se puede decir que el Delito Informático es toda conducta que revista características delictivas, esto significa que debe ser típica, antijurídica y culpable, contra el soporte Lógico o Software de un sistema de Procesamiento de Información sea un programa o dato relevante. Ej. El acto realizado por la persona para conseguir Pornografía.
  • 16. TAMBIEN TENEMOS… Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Ej. Infringir un cajero automático