SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
¿Qué es el delito
de Acceso Ilícito?
Ley especial de
Delitos Informáticos
del Perú
Abril de 2014
Acceso Ilícito
“El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado.”
Fuente: Art. 2 de la Ley especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.
Análisis del tipo penal
Sujeto activo: Puede ser cualquiera.
Sujeto pasivo: Es quien ejerce la titularidad sobre el derecho de acceso al dato o al
sistema informático.
Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos.
Elementos objetivos del tipo:
Acceso a todo o en parte de un sistema informático;
Vulneración de medidas de seguridad establecidas para impedir el acceso.
Exceso que sobrepasa los límites de la autorización de acceso.
Elemento subjetivo del tipo:
Dolo. No existe el delito en su versión culposa.
Sanción penal:
1. Pena privativa de libertad no menor de 1 ni mayor de 4 años.
2- De 30 a 90 días multa.
Comentario
El tipo penal del acceso ilícito está incorporado dentro del capítulo
dedicado a los delitos que se cometen contra datos y sistemas
informáticos. Tutela el bien jurídico confidencialidad, integridad y
disponibilidad del dato (“seguridad de la información”) y del sistema
informático. La conducta que reprime consiste en acceder a todo o en
parte de un sistema informático (todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de
alguno de sus elementos, sea el tratamiento automatizado de datos en
ejecución de un programa), siempre que el acceso se realice con
vulneración de las medidas de seguridad (códigos de acceso fijos o
dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se
reprime la conducta de quien deliberadamente sobrepasa los límites de la
autorización de acceso al sistema informático que haya recibido
legítimamente de parte del titular de los derechos sobre dicho sistema.
Comentario
Sanciona la violación de la confidencialidad de la información protegida por
medidas de seguridad diseñadas especialmente para evitar accesos no
autorizados.
Ejemplos: Acceder a cuentas ajenas de correo electrónico, mediante la
vulneración de la contraseña de seguridad; acceder a sistemas informáticos
en aprovechamiento de las debilidades inadvertidas de la programación o
backdoors, sin que exista un acuerdo previo con el titular de los derechos
sobre el sistema informático; entre otras conductas.
Comentario
El tipo penal no sanciona:
Accesos consentidos: Aquellos producidos dentro del marco de un
acuerdo previo entre el titular de los derechos sobre el sistema
informático y el proveedor de servicios de seguridad informática
(“hacker ético”), ya que en estos casos el acceso no es ilegítimo, se obra
en ejercicio legítimo de un oficio y con el consentimiento válido del
titular de los derechos sobre el sistema informático.
Accesos no consentidos: Aquellos accesos a sistemas informáticos que,
sin estar consentidos, no vulneran medidas de seguridad. En este caso,
el derecho penal opta por no incentivar la conducta negligente de aquel
que no adopta las mínimas medidas de seguridad para protegerse
frente al riesgo de perder la confidencialidad, integridad y
disponibilidad de sus datos o sistemas informáticos.
¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185?
El tipo penal de la ley peruana encuentra su antecedente en el Artículo 2 del
Convenio, bajo los términos siguientes:
“Acceso ilícito.- Cada Parte adoptará las medidas legislativas y de otro tipo
que resulten necesarias para tipificar como delito en su derecho interno el
acceso deliberado e ilegítimo a todo o parte de un sistema informático.
Las Partes podrán exigir que el delito se cometa infringiendo medidas de
seguridad, con la intención de obtener datos informáticos u otra intención
delictiva, o en relación con un sistema informático conectado a otro
sistema informático.”
El Perú ha optado por seguir las recomendaciones de la Convención de
Budapest, con la especificación de que, para el caso particular peruano,
únicamente existe delito de acceso ilícito cuando la conducta punible infringe
medidas de seguridad. Como se puede ver en este caso, si bien es cierto que la
Convención de Budapest promueve la estandarización mundial de las leyes
penales contra los ciberdelitos, también lo es que no todas las leyes
estandarizadas tienen que ser exactamente compatibles entre sí.
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú

Weitere ähnliche Inhalte

Was ist angesagt?

ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos ProcesalesENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos ProcesalesENJ
 
ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Aplicacion, objetivos y naturaleza de las medidas de coercion
Aplicacion, objetivos y naturaleza de las medidas de coercionAplicacion, objetivos y naturaleza de las medidas de coercion
Aplicacion, objetivos y naturaleza de las medidas de coercionGeovanny Vicente Romero
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
ENJ-300 Teoría General del Delito
ENJ-300 Teoría General del DelitoENJ-300 Teoría General del Delito
ENJ-300 Teoría General del DelitoENJ
 
Características del derecho procesal penal
Características del derecho procesal penalCaracterísticas del derecho procesal penal
Características del derecho procesal penalmilindamis7
 
7. punibilidad
7. punibilidad7. punibilidad
7. punibilidadUGM NORTE
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. dahianacb
 

Was ist angesagt? (20)

ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos ProcesalesENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
 
ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación
 
Elementos del delito
Elementos del delitoElementos del delito
Elementos del delito
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos por Omisión
Delitos por Omisión Delitos por Omisión
Delitos por Omisión
 
Delito de Lesiones
Delito de LesionesDelito de Lesiones
Delito de Lesiones
 
Aplicacion, objetivos y naturaleza de las medidas de coercion
Aplicacion, objetivos y naturaleza de las medidas de coercionAplicacion, objetivos y naturaleza de las medidas de coercion
Aplicacion, objetivos y naturaleza de las medidas de coercion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expropiacion
ExpropiacionExpropiacion
Expropiacion
 
Teoria del delito
Teoria del delitoTeoria del delito
Teoria del delito
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
EL FRAUDE DEL ACTO JURÍDICO
EL FRAUDE DEL ACTO JURÍDICOEL FRAUDE DEL ACTO JURÍDICO
EL FRAUDE DEL ACTO JURÍDICO
 
Accion penal
Accion penal Accion penal
Accion penal
 
ENJ-300 Teoría General del Delito
ENJ-300 Teoría General del DelitoENJ-300 Teoría General del Delito
ENJ-300 Teoría General del Delito
 
Características del derecho procesal penal
Características del derecho procesal penalCaracterísticas del derecho procesal penal
Características del derecho procesal penal
 
7. punibilidad
7. punibilidad7. punibilidad
7. punibilidad
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
 

Andere mochten auch

Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Validez Espacial de la Ley Penal
Validez Espacial de la Ley PenalValidez Espacial de la Ley Penal
Validez Espacial de la Ley PenalDIVA WEST
 
Validez espacial de la ley penal
Validez espacial de la ley penalValidez espacial de la ley penal
Validez espacial de la ley penalLeo Sagin
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Exposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penalExposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penaldoris
 
Aplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoAplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoRay
 
Derecho Penal (Derecho II)
Derecho Penal (Derecho II)Derecho Penal (Derecho II)
Derecho Penal (Derecho II)dereccho
 
Aplicación de la ley en el tiempo y espacio
Aplicación de la ley en el tiempo y espacioAplicación de la ley en el tiempo y espacio
Aplicación de la ley en el tiempo y espacioalex_lemus
 

Andere mochten auch (20)

Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley del espacio
La ley del espacioLa ley del espacio
La ley del espacio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Validez Espacial de la Ley Penal
Validez Espacial de la Ley PenalValidez Espacial de la Ley Penal
Validez Espacial de la Ley Penal
 
Validez espacial de la ley penal
Validez espacial de la ley penalValidez espacial de la ley penal
Validez espacial de la ley penal
 
LEYES ESPECIALES III (PARTE II)
LEYES ESPECIALES III (PARTE II)LEYES ESPECIALES III (PARTE II)
LEYES ESPECIALES III (PARTE II)
 
Common
CommonCommon
Common
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
4. aplicación de las normas jurídicas en el tiempo (1)
4. aplicación de las normas jurídicas en el tiempo (1)4. aplicación de las normas jurídicas en el tiempo (1)
4. aplicación de las normas jurídicas en el tiempo (1)
 
Exposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penalExposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penal
 
Tesis
TesisTesis
Tesis
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Aplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoAplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el Tiempo
 
Derecho Penal (Derecho II)
Derecho Penal (Derecho II)Derecho Penal (Derecho II)
Derecho Penal (Derecho II)
 
Aplicación de la ley en el tiempo y espacio
Aplicación de la ley en el tiempo y espacioAplicación de la ley en el tiempo y espacio
Aplicación de la ley en el tiempo y espacio
 

Ähnlich wie Acceso Ilícito - Ley especial de Delitos Informáticos del Perú

Delitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfDelitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfGINOGALOISPAUCARHUAN
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 

Ähnlich wie Acceso Ilícito - Ley especial de Delitos Informáticos del Perú (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfDelitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdf
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
DELITOS INFORMÁTICOS.pptx
DELITOS INFORMÁTICOS.pptxDELITOS INFORMÁTICOS.pptx
DELITOS INFORMÁTICOS.pptx
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 

Mehr von Alvaro J. Thais Rodríguez

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxAlvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalAlvaro J. Thais Rodríguez
 

Mehr von Alvaro J. Thais Rodríguez (16)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Kürzlich hochgeladen

GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...genesismarialyortiz
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOMirkaVilln
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docxOrlandoApazagomez1
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptPRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptleoalmadaeduardo
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESDERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESJOSEANTONIODIAZMURO1
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Leysiredglyrojas
 
Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptCarlosErnestoSimonel
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfPérez Esquer
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoius311217964
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 

Kürzlich hochgeladen (20)

GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptPRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESDERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
 
Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.ppt
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de crédito
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 

Acceso Ilícito - Ley especial de Delitos Informáticos del Perú

  • 1. ¿Qué es el delito de Acceso Ilícito? Ley especial de Delitos Informáticos del Perú Abril de 2014
  • 2. Acceso Ilícito “El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” Fuente: Art. 2 de la Ley especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.
  • 3. Análisis del tipo penal Sujeto activo: Puede ser cualquiera. Sujeto pasivo: Es quien ejerce la titularidad sobre el derecho de acceso al dato o al sistema informático. Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Elementos objetivos del tipo: Acceso a todo o en parte de un sistema informático; Vulneración de medidas de seguridad establecidas para impedir el acceso. Exceso que sobrepasa los límites de la autorización de acceso. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa. Sanción penal: 1. Pena privativa de libertad no menor de 1 ni mayor de 4 años. 2- De 30 a 90 días multa.
  • 4. Comentario El tipo penal del acceso ilícito está incorporado dentro del capítulo dedicado a los delitos que se cometen contra datos y sistemas informáticos. Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se reprime la conducta de quien deliberadamente sobrepasa los límites de la autorización de acceso al sistema informático que haya recibido legítimamente de parte del titular de los derechos sobre dicho sistema.
  • 5. Comentario Sanciona la violación de la confidencialidad de la información protegida por medidas de seguridad diseñadas especialmente para evitar accesos no autorizados. Ejemplos: Acceder a cuentas ajenas de correo electrónico, mediante la vulneración de la contraseña de seguridad; acceder a sistemas informáticos en aprovechamiento de las debilidades inadvertidas de la programación o backdoors, sin que exista un acuerdo previo con el titular de los derechos sobre el sistema informático; entre otras conductas.
  • 6. Comentario El tipo penal no sanciona: Accesos consentidos: Aquellos producidos dentro del marco de un acuerdo previo entre el titular de los derechos sobre el sistema informático y el proveedor de servicios de seguridad informática (“hacker ético”), ya que en estos casos el acceso no es ilegítimo, se obra en ejercicio legítimo de un oficio y con el consentimiento válido del titular de los derechos sobre el sistema informático. Accesos no consentidos: Aquellos accesos a sistemas informáticos que, sin estar consentidos, no vulneran medidas de seguridad. En este caso, el derecho penal opta por no incentivar la conducta negligente de aquel que no adopta las mínimas medidas de seguridad para protegerse frente al riesgo de perder la confidencialidad, integridad y disponibilidad de sus datos o sistemas informáticos.
  • 7. ¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185? El tipo penal de la ley peruana encuentra su antecedente en el Artículo 2 del Convenio, bajo los términos siguientes: “Acceso ilícito.- Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático.” El Perú ha optado por seguir las recomendaciones de la Convención de Budapest, con la especificación de que, para el caso particular peruano, únicamente existe delito de acceso ilícito cuando la conducta punible infringe medidas de seguridad. Como se puede ver en este caso, si bien es cierto que la Convención de Budapest promueve la estandarización mundial de las leyes penales contra los ciberdelitos, también lo es que no todas las leyes estandarizadas tienen que ser exactamente compatibles entre sí.