SlideShare una empresa de Scribd logo
1 de 5
ANÁLISIS LA NUEVA LEY DE
DELITOS INFORMÁTICOS
MODIFICACIONES
fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10,
por el Gobierno del presidente Ollanta Humala.
Habiendo hecho la comparación de los delitos
informáticos la cual por un lado se encuentra bien
formulada ya que protegería muchos derechos
amparados en la constitución como es la libertad,
pero si bien protege mucho de estos también es un
poco perjudicial en algunos casos como veremos
ahora:“La forma en la que se ha aprobado esta ley
sienta un precedente nefasto para nuestro país.
Que el Congreso haya decidido cambiar
completamente el texto de un proyecto de ley y
aprobarlo sin discusión en menos de cinco horas
demuestra lo poco que respetan la opinión de la
sociedad civil”
ANALISIS
La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores.
Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación
sobre el mismo tipo de caso pero a nivel offline. Es decir, el grooming online
está penado mientras que el offline sigue siendo una gran incógnita. Del
mismo modo, castiga con hasta 4 años a la discriminación por internet. Una
pena menor al mismo delito cometido a través otros medios como la
televisión, apunta Iriarte. Hacking Ético: La Ley no especifica una excepción
al delito de hacking, no queda claro si es legal el hacking ético, normalmente
aplicado para poner a prueba sistemas de seguridad informática. Uno de los
artículos de esta ley es el referente a la tipificación como delito del acto de
fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo
de hasta cuatro años de prisión. Acuerdo previo: Antes de aprobar la Ley, el
Perú debería haber formado parte del acuerdo sobre ciber criminalidad de
Budapest, tratado internacional que busca enfrentar delitos informáticos a
través de la armonización con leyes nacionales. Sin embargo, esta situación es
difícil debido a la falta de difusión y al complicado camino que ha seguido la
Ley hasta su publicación.
Regula conductas:
Sobre el punto antes mencionado, el presidente de la ONG Hiperderecho, Miguel
Morachimo, comentó a EFE que “implica una amenaza a la libertad de expresión
en línea, donde cualquier comentario que alguien pueda encontrar
discriminatorio puede colocar al autor frente a una investigación penal”.Mención
aparte merece el tema de la interceptación de datos informáticos en
transmisiones no públicas, ya que no se exceptúa la información de interés
público.“Debería decirse que la difusión de esa información está penada a
excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la
libertad de prensa”, ha declarado al respecto Kela León, directora ejecutiva del
Consejo de la Prensa Peruana.
Libertad de expresión:
LEGISLACION COMPARADA
En cuanto a la legislación comparada, es necesario
destacar que en: Alemania, 1986 se dio la ley contra la
criminalidad económica que contempla los siguientes
delitos: * Espionaje de datos * Estafa informática *
Alteración de datos * Sabotaje informático. Austria; la
ley de reforma del código penal sancionada el 22 de
diciembre de 1987, en el artículo 148°, sanciona a aquellos
que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos o por
actuar sobre el curso del procesamiento de datos. Además
contempla sanciones para quienes comenten este hecho
utilizando su profesión de especialistas en sistemas.

Más contenido relacionado

La actualidad más candente

PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
tecatone
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
Robertt Max
 

La actualidad más candente (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jlf
Delitos informaticos jlfDelitos informaticos jlf
Delitos informaticos jlf
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Derechos fundamentales en Internet
Derechos fundamentales en InternetDerechos fundamentales en Internet
Derechos fundamentales en Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
 
Teo
TeoTeo
Teo
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 

Destacado

PARTES INTERNAS Y EXTERNAS DEL PC
PARTES INTERNAS Y EXTERNAS DEL PCPARTES INTERNAS Y EXTERNAS DEL PC
PARTES INTERNAS Y EXTERNAS DEL PC
Angie Carolina
 
Internship Assessment
Internship AssessmentInternship Assessment
Internship Assessment
Kunal Vohra
 
Project 1 Report
Project 1 ReportProject 1 Report
Project 1 Report
Tory King
 
Partes internas y externas del PC
Partes internas y externas del PCPartes internas y externas del PC
Partes internas y externas del PC
20LoreCapera
 

Destacado (20)

Partes del pc
Partes del pcPartes del pc
Partes del pc
 
PARTES INTERNAS Y EXTERNAS DEL PC
PARTES INTERNAS Y EXTERNAS DEL PCPARTES INTERNAS Y EXTERNAS DEL PC
PARTES INTERNAS Y EXTERNAS DEL PC
 
Internship Assessment
Internship AssessmentInternship Assessment
Internship Assessment
 
Turkey mif
Turkey mifTurkey mif
Turkey mif
 
Project 1 Report
Project 1 ReportProject 1 Report
Project 1 Report
 
Maak kennis met Winst en Groei, jouw partner voor verkooptrainingen en intern...
Maak kennis met Winst en Groei, jouw partner voor verkooptrainingen en intern...Maak kennis met Winst en Groei, jouw partner voor verkooptrainingen en intern...
Maak kennis met Winst en Groei, jouw partner voor verkooptrainingen en intern...
 
Partes internas y externas del PC
Partes internas y externas del PCPartes internas y externas del PC
Partes internas y externas del PC
 
3DTectonix weekly news Issue 7
3DTectonix weekly news Issue 73DTectonix weekly news Issue 7
3DTectonix weekly news Issue 7
 
3DTectonix weekly news Issue 6
3DTectonix weekly news Issue 63DTectonix weekly news Issue 6
3DTectonix weekly news Issue 6
 
Halemos de deporte
Halemos de deporteHalemos de deporte
Halemos de deporte
 
WD 2015_VRP-Afstudeerprijs 2015_Mieke Gevaert
WD 2015_VRP-Afstudeerprijs 2015_Mieke GevaertWD 2015_VRP-Afstudeerprijs 2015_Mieke Gevaert
WD 2015_VRP-Afstudeerprijs 2015_Mieke Gevaert
 
similar product research
similar product researchsimilar product research
similar product research
 
Spinnin' records Label research
Spinnin' records Label researchSpinnin' records Label research
Spinnin' records Label research
 
Positioning system in the brain the brain’s navigational place [autosaved]
Positioning system in the brain the brain’s navigational place [autosaved]Positioning system in the brain the brain’s navigational place [autosaved]
Positioning system in the brain the brain’s navigational place [autosaved]
 
Las ป.5
Las ป.5Las ป.5
Las ป.5
 
Joachim du bellay
Joachim du bellayJoachim du bellay
Joachim du bellay
 
WD 2015_Little Arithmetics (Tool om sterke kernen op te sporen)_Jeroen Cant (UA)
WD 2015_Little Arithmetics (Tool om sterke kernen op te sporen)_Jeroen Cant (UA)WD 2015_Little Arithmetics (Tool om sterke kernen op te sporen)_Jeroen Cant (UA)
WD 2015_Little Arithmetics (Tool om sterke kernen op te sporen)_Jeroen Cant (UA)
 
The use of graphic novels in information literacy instruction for malta
The use of graphic novels in information literacy instruction for maltaThe use of graphic novels in information literacy instruction for malta
The use of graphic novels in information literacy instruction for malta
 
DINASTIA DELS COMTES DEL CASAL DE BARCELONA
DINASTIA DELS COMTES DEL CASAL DE BARCELONADINASTIA DELS COMTES DEL CASAL DE BARCELONA
DINASTIA DELS COMTES DEL CASAL DE BARCELONA
 
3DTectonix weekly news Issue 8
3DTectonix weekly news Issue 83DTectonix weekly news Issue 8
3DTectonix weekly news Issue 8
 

Similar a Análisis la nueva ley de delitos informáticos

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticos
Byankahv
 

Similar a Análisis la nueva ley de delitos informáticos (20)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 

Más de abel ramirez (12)

Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Protección jurídica argentina usa
Protección jurídica  argentina usaProtección jurídica  argentina usa
Protección jurídica argentina usa
 
ley sopa
ley sopaley sopa
ley sopa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
Alfredo bullard sobre apreciación de propiedad intelectual y software
Alfredo bullard sobre apreciación de propiedad intelectual y softwareAlfredo bullard sobre apreciación de propiedad intelectual y software
Alfredo bullard sobre apreciación de propiedad intelectual y software
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 
Derecho de propidad intelectual en las redes
Derecho de propidad intelectual en las redesDerecho de propidad intelectual en las redes
Derecho de propidad intelectual en las redes
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
 
Práctica calificada sobre informatica jurídica y derecho
Práctica calificada sobre informatica jurídica y derecho Práctica calificada sobre informatica jurídica y derecho
Práctica calificada sobre informatica jurídica y derecho
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 

Último (17)

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 

Análisis la nueva ley de delitos informáticos

  • 1. ANÁLISIS LA NUEVA LEY DE DELITOS INFORMÁTICOS
  • 2. MODIFICACIONES fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala. Habiendo hecho la comparación de los delitos informáticos la cual por un lado se encuentra bien formulada ya que protegería muchos derechos amparados en la constitución como es la libertad, pero si bien protege mucho de estos también es un poco perjudicial en algunos casos como veremos ahora:“La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo poco que respetan la opinión de la sociedad civil”
  • 3. ANALISIS La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación sobre el mismo tipo de caso pero a nivel offline. Es decir, el grooming online está penado mientras que el offline sigue siendo una gran incógnita. Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión, apunta Iriarte. Hacking Ético: La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad informática. Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. Acuerdo previo: Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre ciber criminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales. Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado camino que ha seguido la Ley hasta su publicación. Regula conductas:
  • 4. Sobre el punto antes mencionado, el presidente de la ONG Hiperderecho, Miguel Morachimo, comentó a EFE que “implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”.Mención aparte merece el tema de la interceptación de datos informáticos en transmisiones no públicas, ya que no se exceptúa la información de interés público.“Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, ha declarado al respecto Kela León, directora ejecutiva del Consejo de la Prensa Peruana. Libertad de expresión:
  • 5. LEGISLACION COMPARADA En cuanto a la legislación comparada, es necesario destacar que en: Alemania, 1986 se dio la ley contra la criminalidad económica que contempla los siguientes delitos: * Espionaje de datos * Estafa informática * Alteración de datos * Sabotaje informático. Austria; la ley de reforma del código penal sancionada el 22 de diciembre de 1987, en el artículo 148°, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.