SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Ley de
Delitos Informáticos
Ley 30096

Cuidado con la
DESINFORMACIÓN
campaña de

Octubre de 2013
“El Artículo 7 de la ley de delitos
informáticos atenta contra la
libertad de expresión”.

Image courtesy of Imagerymajestic /
FreeDigitalPhotos.net

FALSO
El Art. 7 solo penaliza la interceptación de datos en
transmisiones privadas. La interceptación de
comunicaciones privadas es considerada delito en
casi todas las legislaciones penales del mundo.

La difusión pública de los contenidos obtenidos,
aún mediante delito de interceptación, no tiene
sanción penal alguna, ni es materia de regulación
de esta ni de otra ley penal vigente.

No hay necesidad de hacer precisión alguna para
dejar en claro que la difusión no está sancionada.
Hacerlo sería redundante e inútil y dejaría de lado
la aplicación del principio de legalidad: “no hay
delito sin ley previa que tipifique expresa e
inequívocamente una conducta como tal”.
“El Ejecutivo debió observar la Ley
de Delitos Informáticos para
incluir en el Art. 7 la excepción del
interés público que propuso
cuando observó la denominada
“Ley Mordaza”.

Image courtesy of Imagerymajestic /
FreeDigitalPhotos.net

FALSO
La denominada “Ley Mordaza” sí sancionaba
penalmente la difusión pública de comunicaciones
privadas cuyo contenido no revele conductas
punibles. El Ejecutivo observó esta ley
proponiendo que se excluya de la sanción penal a
la difusión de contenidos de interés público.

El Art. 7 de la Ley 30096 – Ley de Delitos
Informáticos no guarda similitud alguna con la
llamada “Ley Mordaza”, puesto que NO establece
sanción penal alguna a la difusión de contenidos,
aunque estos hayan sido obtenidos de manera
ilícita (“chuponeo”, interceptación, etc.).

Por lo tanto, carece de todo sentido pedir al
Ejecutivo que incorpore una excepción que solo
responde al caso específico de la “Ley Mordaza”,
totalmente diferente al Art. 7 de la Ley 30096.
Ten cuidado con la desinformación: El ciberdelito
mueve más dinero a nivel mundial que el
narcotráfico y que la trata de personas. Su poder
corruptor es muy grande.

DESINFORMACIÓN

Más contenido relacionado

La actualidad más candente

Seminario de Derecho Procesal Constitucional II
Seminario de Derecho Procesal Constitucional IISeminario de Derecho Procesal Constitucional II
Seminario de Derecho Procesal Constitucional IICARLOS ANGELES
 
Presentacion iter criminis yelitza
Presentacion  iter criminis yelitzaPresentacion  iter criminis yelitza
Presentacion iter criminis yelitzayelitza_jaspe2012
 
Procesos de Extradicion en Republica Dominicana
Procesos de Extradicion en Republica DominicanaProcesos de Extradicion en Republica Dominicana
Procesos de Extradicion en Republica DominicanaCarlos Lantigua Cruz
 
Unidad II Autoría y Participación Criminal
Unidad II Autoría y Participación CriminalUnidad II Autoría y Participación Criminal
Unidad II Autoría y Participación Criminalicorona64
 
Beneficios penitenciarios
Beneficios penitenciariosBeneficios penitenciarios
Beneficios penitenciariosdaritop503
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
intervencion del ministerio publico
intervencion del ministerio publicointervencion del ministerio publico
intervencion del ministerio publicocqam
 
La extorsion
La extorsionLa extorsion
La extorsioncargona1
 
Derecho penal-delitos contra el honor
Derecho penal-delitos contra el honorDerecho penal-delitos contra el honor
Derecho penal-delitos contra el honorCalzado Elias
 
Diplomado en derecho procesal penal 17 2 18
Diplomado en derecho procesal penal 17 2 18Diplomado en derecho procesal penal 17 2 18
Diplomado en derecho procesal penal 17 2 18Jorge Valda
 
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ
 

La actualidad más candente (20)

Seminario de Derecho Procesal Constitucional II
Seminario de Derecho Procesal Constitucional IISeminario de Derecho Procesal Constitucional II
Seminario de Derecho Procesal Constitucional II
 
Presentacion iter criminis yelitza
Presentacion  iter criminis yelitzaPresentacion  iter criminis yelitza
Presentacion iter criminis yelitza
 
Procesos de Extradicion en Republica Dominicana
Procesos de Extradicion en Republica DominicanaProcesos de Extradicion en Republica Dominicana
Procesos de Extradicion en Republica Dominicana
 
Semana 10 la acción penal
Semana 10 la acción penalSemana 10 la acción penal
Semana 10 la acción penal
 
delitos contra el honor
delitos contra el honordelitos contra el honor
delitos contra el honor
 
Unidad II Autoría y Participación Criminal
Unidad II Autoría y Participación CriminalUnidad II Autoría y Participación Criminal
Unidad II Autoría y Participación Criminal
 
Beneficios penitenciarios
Beneficios penitenciariosBeneficios penitenciarios
Beneficios penitenciarios
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
intervencion del ministerio publico
intervencion del ministerio publicointervencion del ministerio publico
intervencion del ministerio publico
 
La extorsion
La extorsionLa extorsion
La extorsion
 
Derecho penal-delitos contra el honor
Derecho penal-delitos contra el honorDerecho penal-delitos contra el honor
Derecho penal-delitos contra el honor
 
Aplicación de la ley penal -Peru
Aplicación de la ley penal -PeruAplicación de la ley penal -Peru
Aplicación de la ley penal -Peru
 
Diplomado en derecho procesal penal 17 2 18
Diplomado en derecho procesal penal 17 2 18Diplomado en derecho procesal penal 17 2 18
Diplomado en derecho procesal penal 17 2 18
 
DERECHO PROCESAL (TENTATIVA).pptx
DERECHO PROCESAL (TENTATIVA).pptxDERECHO PROCESAL (TENTATIVA).pptx
DERECHO PROCESAL (TENTATIVA).pptx
 
Derecho penal
Derecho penalDerecho penal
Derecho penal
 
JUICIOS ORALES EN MATERIA PENAL
JUICIOS ORALES EN MATERIA PENALJUICIOS ORALES EN MATERIA PENAL
JUICIOS ORALES EN MATERIA PENAL
 
Grados de desarrollo del delito
Grados de desarrollo del delitoGrados de desarrollo del delito
Grados de desarrollo del delito
 
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
 
El conflicto de leyes
El conflicto de leyes El conflicto de leyes
El conflicto de leyes
 
Delitos cometidos por funcionarios
Delitos cometidos por funcionariosDelitos cometidos por funcionarios
Delitos cometidos por funcionarios
 

Destacado

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADLEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADGiuliana Linares Deza
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (12)

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADLEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosPattsegovia
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosstefanogamarra
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
La ley de delitos informaticos
La ley de delitos informaticosLa ley de delitos informaticos
La ley de delitos informaticosgabyabril93
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS arianalejandra
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
1delito informatico
1delito informatico1delito informatico
1delito informaticoErick13694
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosrouuseherrera
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...Pacheco Gerardo
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSolgaruizparedes
 

Similar a Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1) (20)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
La ley de delitos informaticos
La ley de delitos informaticosLa ley de delitos informaticos
La ley de delitos informaticos
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
Observaciones preliminares de la onu dh al proyecto de decreto por el cual se...
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 

Más de Alvaro J. Thais Rodríguez

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxAlvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalAlvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (15)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)

  • 1. Ley de Delitos Informáticos Ley 30096 Cuidado con la DESINFORMACIÓN campaña de Octubre de 2013
  • 2. “El Artículo 7 de la ley de delitos informáticos atenta contra la libertad de expresión”. Image courtesy of Imagerymajestic / FreeDigitalPhotos.net FALSO
  • 3. El Art. 7 solo penaliza la interceptación de datos en transmisiones privadas. La interceptación de comunicaciones privadas es considerada delito en casi todas las legislaciones penales del mundo. La difusión pública de los contenidos obtenidos, aún mediante delito de interceptación, no tiene sanción penal alguna, ni es materia de regulación de esta ni de otra ley penal vigente. No hay necesidad de hacer precisión alguna para dejar en claro que la difusión no está sancionada. Hacerlo sería redundante e inútil y dejaría de lado la aplicación del principio de legalidad: “no hay delito sin ley previa que tipifique expresa e inequívocamente una conducta como tal”.
  • 4. “El Ejecutivo debió observar la Ley de Delitos Informáticos para incluir en el Art. 7 la excepción del interés público que propuso cuando observó la denominada “Ley Mordaza”. Image courtesy of Imagerymajestic / FreeDigitalPhotos.net FALSO
  • 5. La denominada “Ley Mordaza” sí sancionaba penalmente la difusión pública de comunicaciones privadas cuyo contenido no revele conductas punibles. El Ejecutivo observó esta ley proponiendo que se excluya de la sanción penal a la difusión de contenidos de interés público. El Art. 7 de la Ley 30096 – Ley de Delitos Informáticos no guarda similitud alguna con la llamada “Ley Mordaza”, puesto que NO establece sanción penal alguna a la difusión de contenidos, aunque estos hayan sido obtenidos de manera ilícita (“chuponeo”, interceptación, etc.). Por lo tanto, carece de todo sentido pedir al Ejecutivo que incorpore una excepción que solo responde al caso específico de la “Ley Mordaza”, totalmente diferente al Art. 7 de la Ley 30096.
  • 6. Ten cuidado con la desinformación: El ciberdelito mueve más dinero a nivel mundial que el narcotráfico y que la trata de personas. Su poder corruptor es muy grande. DESINFORMACIÓN