SlideShare ist ein Scribd-Unternehmen logo
1 von 13
JOEL CUBA GAMIO
 Mientras que en el Perú, el jefe de Estado promulga esta ley, en
Denver, la SIP la considera como un riesgo para libertad de
expresión.
 A pesar de las inconsistencias en su texto que fueron advertidas
por diversos especialistas, el presidente Ollanta Humala promulgó
la Ley de Delitos Informáticos, abriendo un espacio de polémica.
 El 12 de septiembre, el Congreso de La República, por unanimidad,
aprobó el dictamen de esta ley que fue enviada a Palacio de
Gobierno para su visado. De inmediato, expertos en la materia
señalaron los riesgos que implica esta iniciativa del propio Poder
Ejecutivo.
 Esta norma también regula el uso de la Internet e incorpora
al Código Penal el delito de ‘grooming’, el cual es discutido en
diversas partes del mundo y que puede ser utilizada para la
intervención de las comunicaciones.
 Así tenemos que, la Nueva Ley de Delitos Informáticos
que entro en vigencia el veintitrés de octubre del año dos
mil trece, mencionan nueve delitos diferentes como son el
acceso ilícito, atentados contra la integridad de los datos,
Atentados contra la integridad del sistema, proposiciones
sexuales a niños(as) a través de las medidas tecnológicas,
tráfico ilegal de datos personales, interceptación de datos
digitales, fraude informático, robo de identidad y el abuso
de los mecanismos y dispositivos informáticos; delitos
que, como todos son sancionados y castigados, hasta con
una pena máxima de diez años cuando se compromete la
defensa o la seguridad nacional.
 Que, en una perspectiva persona, es óptimo que se este tomando
interés por legislar en la materia de las Tecnologías Informáticas y
Comunicaciones ya que vivimos en un mundo donde el empleo de
tales tecnologías es de manera inherente y necesaria para el
desenvolvimiento de una personal, ya sea el ámbito laboral, social,
entro otros. Por tanto, normal los delitos que se presentan en
estos medios tecnológicos contribuyen a la seguridad jurídica,
toda vez que según el especialista Esther Morón en el Perú se
registran quinientos robos diarios por Internet, lo que genera una
pérdida anual acumulada de noventa y ocho millones de nuevos
soles, y no sólo se presentan delitos informáticos en el ámbito
económico, sino también en captaciones de menores de edad para
diversas intenciones de mala fe.
 Pero la presente ley no es certera en su totalidad ya que hay
mucha ambigüedad, ya que se atenta contra varios principios
fundamentales de la persona como por ejemplo al derecho al
conocimiento, derecho a la expresión.
 La ley se aprovechó para añadir una modificación al
artículo 162 del Código Penal, referido a la
intercepción telefónica. Básicamente, la crítica a este
punto va porque cuando el Congreso aprobó la ley
mordaza de Javier Bedoya, en enero del 2012, el
Gobierno la observó y recomendó añadir la excepción
de interés público. Sin embargo, en este dictamen
elaborado en base a la propuesta del Ministerio de
Justicia, no se incluye esta excepción, y solo se
aumenta el delito cuando la información sea secreta,
confidencial o compromete la defensa o seguridad
nacional.
 Asimismo, la legislación castiga con hasta seis años de prisión a
aquel que "introduce, borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos" ” de otra persona sin su
consentimiento o permiso.
 “No es lo mismo borrar un simple documento que acceder a la
información de la defensa nacional, allí es cuando el juez tendrá
que ver qué pena se pone. Con el Código Penal, ya se castiga esta
acción. Lo dice Budapest y lo tienen varios países”, refirió José
Luis Medina del Ministerio de Justicia. Sin embargo, el especialista
Erick Iriarte advirtió que se han cambiado términos del Convenio
de Budapest, tratado internacional sobre cybercrimen al cual el
Perú no ha logrado adherirse, y no existe un glosario para
entender a qué se refiere la ley con tecnologías de la información o
comunicación, porque hasta “para algunos, en TIC, se incluye el
teléfono, el telégrafo o los dos”.
 Uno de los artículos de esta ley es el referente a la
tipificación como delito del acto de fabricar, diseñar,
desarrollar o utilizar un software de hacking, con un
castigo de hasta cuatro años de prisión. El Convenio de
Budapest también tiene una norma similar, pero incluye la
excepción expresa que no es delito cuando la persona
realiza un hacking ético o una prueba de vulnerabilidad
para detectar los vacíos que pueda tener un sistema
informático. “Pudo haberse establecido la excepción, pero
consideramos que no era necesario, porque el Código
Penal ya tiene reglas generales sobre el tema. Entiendo la
preocupación de todos, pero no hay por qué preocuparse”,
aseguró Medina.
 En otro artículo de la ley, se condena con hasta
cinco años de prisión a la persona que crea,
ingresa, o utiliza indebidamente una base de
datos. Sin embargo, el texto es ambiguo y hasta
una simple lista de contactos puede verse
involucrada. Medina comentó que esta parte ya
se encuentra en el Código Penal y lo único que se
ha hecho es agruparla en este dictamen. Sin
embargo, reconoció las inconsistencias. “La
redacción no es muy feliz, pudo ser mejor, yo la
hubiera corregido, pero bueno, así fue, así lo
plantearon en el Congreso”, manifestó.
 Por otro lado, la discriminación de por sí es un
delito establecido en el Código Penal, sin
embargo, este legislación plantea añadir a la ley
la modalidad a través de las tecnologías de la
información o de la comunicación, llegando a
castigar hasta con cuatro años de prisión, misma
pena que la violencia por discriminación. “Si yo
escribo algo en contra o a favor de la unión civil,
la otra persona puede decir que lo estoy
discriminando. La ligereza del texto choca
contra la libertad de expresión”, comentó Miguel
Morachimo.
 Otro punto cuestionado es la inclusión del
‘grooming’ como delito. Si bien la ley castiga el
acoso de menores por Internet, el acoso
presencial no está tipificado en el Código Penal,
abriendo todo un vacío legal.
 Los adultos que propongan, vía Internet, a un
menor de edad tener relaciones sexuales o que
se desvista serán condenados a prisión hasta a
ocho años de prisión.
 http://www.larepublica.pe/22-10-2013/ley-de-
delitos-informaticos-fue-aprobada-por-el-
gobierno-pese-a-riesgos
 http://www.larepublica.pe/08-10-2013/la-ley-de-
delitos-informaticos-afectaria-la-libertad-de-
expresion
 http://www.larepublica.pe/22-10-2013/ley-de-
delitos-informaticos-estos-son-sus-riesgos-y-
peligros
 http://www.larepublica.pe/09-10-
2013/advierten-que-la-ley-de-delitos-
informaticos-afecta-la-libertad-de-expresion

Weitere ähnliche Inhalte

Was ist angesagt?

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticosVIIICICLO
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosalessandrataddeyzurita
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosrouuseherrera
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosPattsegovia
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosJavier Cáceres
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosJoel Huisa
 
Derecho fundamentales en internet
Derecho fundamentales en internetDerecho fundamentales en internet
Derecho fundamentales en internetDiana Franco
 

Was ist angesagt? (20)

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Derechos fundamentales en Internet
Derechos fundamentales en InternetDerechos fundamentales en Internet
Derechos fundamentales en Internet
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticos
 
Derecho fundamentales en internet
Derecho fundamentales en internetDerecho fundamentales en internet
Derecho fundamentales en internet
 

Andere mochten auch

Estructura tc mtto_equipos_computo_839312
Estructura tc mtto_equipos_computo_839312Estructura tc mtto_equipos_computo_839312
Estructura tc mtto_equipos_computo_839312K-miilo Toloza
 
Desfragmentación, cookies y archivos temporales
Desfragmentación, cookies y archivos temporalesDesfragmentación, cookies y archivos temporales
Desfragmentación, cookies y archivos temporalessantamaria97
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes socialesJoelfco2000
 
Terminos de internet diapositivas
Terminos de internet diapositivasTerminos de internet diapositivas
Terminos de internet diapositivasLu Villamil
 
Tango una gran cultura de baile
Tango una gran cultura de baileTango una gran cultura de baile
Tango una gran cultura de baileAntonio Marco
 
Vida & obra del autor de la musica
Vida & obra del autor de la musicaVida & obra del autor de la musica
Vida & obra del autor de la musicabatistalili
 
Unidades 4 y 5
Unidades 4 y 5Unidades 4 y 5
Unidades 4 y 5lucholds
 
Prospectiva Tecnológica Software
Prospectiva Tecnológica  SoftwareProspectiva Tecnológica  Software
Prospectiva Tecnológica Softwarejbibianaam001
 
Dossier 2014 - Fosfore Studios
Dossier 2014 - Fosfore StudiosDossier 2014 - Fosfore Studios
Dossier 2014 - Fosfore StudiosFosfore Studios
 
Aplicaciones para web 2.0
Aplicaciones para web 2.0Aplicaciones para web 2.0
Aplicaciones para web 2.01027881363
 
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALESPLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALESvalbueniitha
 
Power sem 6 ests y tics
Power sem 6 ests y ticsPower sem 6 ests y tics
Power sem 6 ests y ticsirenedlsg
 
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Márbel Castiglioni Barrantes
 

Andere mochten auch (20)

Estructura tc mtto_equipos_computo_839312
Estructura tc mtto_equipos_computo_839312Estructura tc mtto_equipos_computo_839312
Estructura tc mtto_equipos_computo_839312
 
Desfragmentación, cookies y archivos temporales
Desfragmentación, cookies y archivos temporalesDesfragmentación, cookies y archivos temporales
Desfragmentación, cookies y archivos temporales
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
Terminos de internet diapositivas
Terminos de internet diapositivasTerminos de internet diapositivas
Terminos de internet diapositivas
 
Tango una gran cultura de baile
Tango una gran cultura de baileTango una gran cultura de baile
Tango una gran cultura de baile
 
Vida & obra del autor de la musica
Vida & obra del autor de la musicaVida & obra del autor de la musica
Vida & obra del autor de la musica
 
Pechakucha
PechakuchaPechakucha
Pechakucha
 
Compútacion
CompútacionCompútacion
Compútacion
 
Unidades 4 y 5
Unidades 4 y 5Unidades 4 y 5
Unidades 4 y 5
 
Prospectiva Tecnológica Software
Prospectiva Tecnológica  SoftwareProspectiva Tecnológica  Software
Prospectiva Tecnológica Software
 
Dossier 2014 - Fosfore Studios
Dossier 2014 - Fosfore StudiosDossier 2014 - Fosfore Studios
Dossier 2014 - Fosfore Studios
 
Ergonomia 2014
Ergonomia 2014Ergonomia 2014
Ergonomia 2014
 
a
aa
a
 
Color higiene
Color higieneColor higiene
Color higiene
 
Aplicaciones para web 2.0
Aplicaciones para web 2.0Aplicaciones para web 2.0
Aplicaciones para web 2.0
 
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALESPLATAFORMAS EDUCATIVAS COMPUTACIONALES
PLATAFORMAS EDUCATIVAS COMPUTACIONALES
 
Power sem 6 ests y tics
Power sem 6 ests y ticsPower sem 6 ests y tics
Power sem 6 ests y tics
 
WEBS
WEBS WEBS
WEBS
 
TOC
TOCTOC
TOC
 
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
Atención de eventos infectocontagiosos y otras emergencias epidemiológicas (2)
 

Ähnlich wie PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS arianalejandra
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Presentación7
Presentación7Presentación7
Presentación7maquensi
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosstefanogamarra
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSluistuconsejero
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticosiva24rq
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosDavid AndAnahis Myc
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosDavid AndAnahis Myc
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticosByankahv
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 

Ähnlich wie PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ (19)

Delitos informaticos jlf
Delitos informaticos jlfDelitos informaticos jlf
Delitos informaticos jlf
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación7
Presentación7Presentación7
Presentación7
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 

Kürzlich hochgeladen

EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...planeta.net
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESDERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESJOSEANTONIODIAZMURO1
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.pptjavier346993
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOMirkaVilln
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
REFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxREFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxLauraTovarCruz
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"litaroxselyperezmont
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 

Kürzlich hochgeladen (20)

PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESDERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
REFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxREFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptx
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 

PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

  • 2.
  • 3.  Mientras que en el Perú, el jefe de Estado promulga esta ley, en Denver, la SIP la considera como un riesgo para libertad de expresión.  A pesar de las inconsistencias en su texto que fueron advertidas por diversos especialistas, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos, abriendo un espacio de polémica.  El 12 de septiembre, el Congreso de La República, por unanimidad, aprobó el dictamen de esta ley que fue enviada a Palacio de Gobierno para su visado. De inmediato, expertos en la materia señalaron los riesgos que implica esta iniciativa del propio Poder Ejecutivo.  Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 4.  Así tenemos que, la Nueva Ley de Delitos Informáticos que entro en vigencia el veintitrés de octubre del año dos mil trece, mencionan nueve delitos diferentes como son el acceso ilícito, atentados contra la integridad de los datos, Atentados contra la integridad del sistema, proposiciones sexuales a niños(as) a través de las medidas tecnológicas, tráfico ilegal de datos personales, interceptación de datos digitales, fraude informático, robo de identidad y el abuso de los mecanismos y dispositivos informáticos; delitos que, como todos son sancionados y castigados, hasta con una pena máxima de diez años cuando se compromete la defensa o la seguridad nacional.
  • 5.  Que, en una perspectiva persona, es óptimo que se este tomando interés por legislar en la materia de las Tecnologías Informáticas y Comunicaciones ya que vivimos en un mundo donde el empleo de tales tecnologías es de manera inherente y necesaria para el desenvolvimiento de una personal, ya sea el ámbito laboral, social, entro otros. Por tanto, normal los delitos que se presentan en estos medios tecnológicos contribuyen a la seguridad jurídica, toda vez que según el especialista Esther Morón en el Perú se registran quinientos robos diarios por Internet, lo que genera una pérdida anual acumulada de noventa y ocho millones de nuevos soles, y no sólo se presentan delitos informáticos en el ámbito económico, sino también en captaciones de menores de edad para diversas intenciones de mala fe.  Pero la presente ley no es certera en su totalidad ya que hay mucha ambigüedad, ya que se atenta contra varios principios fundamentales de la persona como por ejemplo al derecho al conocimiento, derecho a la expresión.
  • 6.
  • 7.  La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia, no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.
  • 8.  Asimismo, la legislación castiga con hasta seis años de prisión a aquel que "introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos" ” de otra persona sin su consentimiento o permiso.  “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia. Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
  • 9.  Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
  • 10.  En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada. Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias. “La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.
  • 11.  Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.
  • 12.  Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal.  Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.
  • 13.  http://www.larepublica.pe/22-10-2013/ley-de- delitos-informaticos-fue-aprobada-por-el- gobierno-pese-a-riesgos  http://www.larepublica.pe/08-10-2013/la-ley-de- delitos-informaticos-afectaria-la-libertad-de- expresion  http://www.larepublica.pe/22-10-2013/ley-de- delitos-informaticos-estos-son-sus-riesgos-y- peligros  http://www.larepublica.pe/09-10- 2013/advierten-que-la-ley-de-delitos- informaticos-afecta-la-libertad-de-expresion