Análisis comparativo de la Nueva Ley de Delitos Informáticos
(con sus vigentes modificatorias), y la legislación comparada.
La nueva ley de delitos informáticos promulgada en nuestro país
ha causado diversas reacciones como por ejemplo el informe de
la libertad de prensa del Perú, elaborado por la Sociedad
Interamericana de Prensa (SIP), señala como un riesgo para el
ejercicio de la profesión esta polémica ley. Las observaciones
hechas al proyecto de ley, ahora ley, tienen que ver con su
redacción, demasiado amplia y general que hace que
prácticamente cualquiera viole la ley y se convierta en
delincuente, pues los delitos tipificados afectan derechos
fundamentales, como el acceso al conocimiento y a la libertad
de expresión entre otros. Cosas como borrar archivos de otra
persona, utilizar una base de datos, o el hackeo ético se ha
convertido en delito.
También se ha hecho notar la exigencia por parte
de la Ley de que los proveedores de internet (ISP)
mantengan la compatibilidad de sus servicios con
los sistemas de interceptación de comunicaciones
de la policía peruana.
Asimismo, detalla que, por ejemplo, elartículo 3,
mencionado también por Iriarte, no da más detalles
sobre la aplicación y pone su interpretación “en
manos de cualquiera y poniendo en riesgo la
libertad de expresión”.
Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para
derechos fundamentales. (Grooming, etc.).
PRO CONTRA
Para la protección de:
SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los requerimientos
y su respuesta.
Confiabilidad de las procuras.
MENSAJES DE DATOS
Contenido y firma veraces.
Oportunidad.
Se regula un castigo mayor de hasta ocho años
cuando se trate de información clasificada
como secreta o confidencial. Esa pena sube
hasta 10 años cuando se compromete la
defensa o la seguridad nacional.
Modifica el Código Penal con la finalidad de
modernizar la legislación penal en el marco de
la lucha eficaz contra la cibercriminalidad.
Erick Iriarte, consideró que la Ley de Delitos
Informáticos debe ser derogada, modificada o,
incluso, podría ser declarada inconstitucional porque
sus ambigüedades van a afectar los derechos de
muchas personas.
va afectar derechos de muchos porque sus
ambigüedades son lo suficientemente amplias para no
saber cuándo una cosa va a ser delito y cuándo no”.
Una de las imprecisiones más por ejemplo “alterar un
dato informático”. Dentro de ella también podría
incluirse el término modificación, que no
necesariamente implicaría una intención ilícita.
Tiene “cuestionamientos a la libertad de expresión, a
la libertad de prensa, al debido proceso, a la libertad
de empresa, a la presunción de inocencia,
dependiendo del ángulo del que se coloque”.
Regula el uso de la Internet e incorpora al Código
Penal el delito de ‘grooming’, el cual es discutido en
diversas partes del mundo y que puede ser utilizada
para la intervención de las comunicaciones.
Primero se debió firmar el acuerdo internacional de
cibercriminalidad.
¿Cuál o qué es el bien jurídico de tutela en los delitos
Informáticos?
En si tutela la información privada de cada ciudadano, en juicio
de tutela seria de la información. Con la aprobación de la Ley de
Delitos Informáticos, se introducen una serie de nuevos delitos al
ordenamiento jurídico peruano. Entre ellos, está el de acoso a
menores a través de Internet (grooming) que pasa a tener una
pena más alta que la comisión de actos contra el pudor contra
menores en la calle o en el colegio. También se incorpora una
agravante para el delito de discriminación cuando se lleva a
cabo a través de Internet, que pasa a tener la misma pena que
la violencia por discriminación. Finalmente, por un error formal
propio de la premura por aprobar la Ley, se reducen la pena
para el robo de patrimonio cultural de ocho a tres años. Otra de
las figuras legales que no se encontraban reguladas son la
suplantación de identidad “El que mediante las tecnologías de la
información o de la comunicación suplanta la identidad de una
persona natural o jurídica, siempre que de dicha conducta
resulte algún perjuicio, material o moral” (Pena máxima de 5 años
de cárcel) (Ej.: atribución de un identidad ajena a través de
cualquier página de Internet o red social). No queda claro si la
suplantación implica necesariamente la creación de una cuenta
falsa.
Así también el Abuso de dispositivos o mecanismos
informáticos no se encontraba regulado por lo que la
norma señala “El que fabrica, diseña, desarrolla, vende,
facilita, distribuye, importa u obtiene para su utilización
uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier
otro dato informático, específicamente diseñados para la
comisión de los delitos previstos en la presente Ley, o el
que ofrece o presta servicio que contribuya a ese
propósito” (Pena máxima de 4 años de cárcel). No se
incluye la excepción contenida en el Convenio de
Budapest para permitir el “hacking ético”.
¿Por qué se dice que existen delitos informáticos y
estos se diferencian de los delitos computacionales?
Al referirnos sobre los delitos informáticos y delitos
computacionales debemos tener en cuenta que
estos delitos son diferentes aunque a veces
pensamos que poseen similitud la diferencia radica
en que:
Los Delitos computacionales: Es el uso de la
computación y las TICS como medios, para cometer
delitos estipulados en nuestro código penal como
fraudes, estafas informáticas Scamming, Phishing,
robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria,
donde consiguen acceso a información de tipo
personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas.
Los Delitos informáticos: Son aquellos actos por los cuales se
vulnera la información en si, como se la piratería, la obtención
ilegal de información, accediendo sin autorización a una PC, el
Cracking y Hacking de software protegido con licencias. Son
también aquellas conductas delictuales en las que se ataca
bienes informáticos en sí mismo, no como medio, como ser el
daño en el Software por la intromisión de un Virus, o accediendo
sin autorización a una PC, o la piratería de software.
En si esta diferencia radica en que los delitos computacionales
usan el ordenador para cometer delitos ya tipificados como la
estafa por Internet, y los delitos informáticos se refiere a la
comisión de delitos de la información contenida en medios
magnéticos en si, como la piratería, destrucción de información
mediante virus, etc.

Más contenido relacionado

PPTX
Impacto de la nueva ley de delitos informáticos en el perú
PPTX
Nueva ley de delitos informáticos
PPTX
Cuestionario sobre Delitos Informáticos
PPT
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
PPTX
Delitos informaticos
PPTX
Nueva ley de delitos informáticos en el perú
PPTX
Ley de delitos informaticos
PPTX
Delitos imformaticos
Impacto de la nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos
Cuestionario sobre Delitos Informáticos
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Delitos informaticos
Nueva ley de delitos informáticos en el perú
Ley de delitos informaticos
Delitos imformaticos

La actualidad más candente (20)

PPTX
Diapositivas del cibercrimen en el perú
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPTX
Cuestionario sobre delitos informáticos
PPTX
DIAPOSITIVAS DE INFORMATICA JURIDICA
PPTX
DELITOS INFORMATICOS
PPTX
El impacto de la nueva ley de delitos informaticos
PPTX
Ta ppt (herrera)_20141_(2)
PPTX
Tarea de informatica
PPTX
Ley de delitos informáticos en el perú
PPS
Presentacion Delitos Informaticos
DOC
Delitos informaticos
PPTX
Delitos informaticos presentacion
PPT
Delitos informaticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
DOCX
Ley de delitos informáticos en el perú
PPTX
Nueva ley de delitos informaticos
PPTX
Delitos informaticos
PPT
El delito informático en el código penal
PPTX
Diapos delitos informaticos final
PPTX
Impacto de la nueva ley delitos informaticos peru
Diapositivas del cibercrimen en el perú
Impacto de la nueva ley de delitos informaticos en el peru diapos
Cuestionario sobre delitos informáticos
DIAPOSITIVAS DE INFORMATICA JURIDICA
DELITOS INFORMATICOS
El impacto de la nueva ley de delitos informaticos
Ta ppt (herrera)_20141_(2)
Tarea de informatica
Ley de delitos informáticos en el perú
Presentacion Delitos Informaticos
Delitos informaticos
Delitos informaticos presentacion
Delitos informaticos
Impacto de la nueva ley de delitos informaticos en el peru
Ley de delitos informáticos en el perú
Nueva ley de delitos informaticos
Delitos informaticos
El delito informático en el código penal
Diapos delitos informaticos final
Impacto de la nueva ley delitos informaticos peru
Publicidad

Destacado (11)

PPTX
Nueva ley de delitos informaticos
PPTX
Análisis comparativo de la nueva ley de delitos
PPTX
La internet produnda o invisible
PPTX
Teletrabajo
PPTX
Mas informacion, menos conocimiento
PPTX
Impacto de la nueva ley de delitos informáticos en el peru
PPTX
Cibercrimen
PPTX
Firma digital en el peru
PPTX
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
PPTX
Informatica juridica
PPTX
P.i. y sofware
Nueva ley de delitos informaticos
Análisis comparativo de la nueva ley de delitos
La internet produnda o invisible
Teletrabajo
Mas informacion, menos conocimiento
Impacto de la nueva ley de delitos informáticos en el peru
Cibercrimen
Firma digital en el peru
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
Informatica juridica
P.i. y sofware
Publicidad

Similar a Análisis comparativo de la nueva ley de delitos informáticos (20)

PPTX
La exposición de ciber crimen especialmente sobre
PPTX
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
PPTX
El ciber crimen y bien jurìdico tutelado penalmente
PPTX
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPTX
Práctica calificada
PPTX
Cibercrimen
PPTX
Cibercrimen
PPTX
Delitoinformtico 120527222833-phpapp01
PDF
Delito informático
PPTX
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
PPTX
DELITOS INFORMATICAS
PPTX
Delito informático
PPTX
La exposición de ciber crimen
PPT
Impacto de la nueva ley de delitos informaticos recientemente promulgada
PPTX
Delitos informáticos
PPTX
Ley de delitos informaticos
PPTX
Trabajo de informatica
PDF
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
PPTX
Nueva ley de delitos informáticos
La exposición de ciber crimen especialmente sobre
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
El ciber crimen y bien jurìdico tutelado penalmente
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la nueva ley de delitos informaticos en el peru diapos
Práctica calificada
Cibercrimen
Cibercrimen
Delitoinformtico 120527222833-phpapp01
Delito informático
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
DELITOS INFORMATICAS
Delito informático
La exposición de ciber crimen
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Delitos informáticos
Ley de delitos informaticos
Trabajo de informatica
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Nueva ley de delitos informáticos

Último (20)

PPTX
Toxicidades_Tratamiento_Cancer_AMBOSS_v2.pptx
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PDF
Presentación las TIC, prepa en línea sep
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PDF
Tic en nuestra vida diaria en la educación
PDF
Presentación líquenes a lo largo de la historia humana .pdf
DOCX
Proyecto del instituto Gilda Ballivian Rosado
DOCX
AraujoRosas_Maria_M1S3AI6.docx .
PPTX
FUNDAMENTOS_DE_INVESTIGACION Y PROCESOS.
PPTX
La Historia De Windors (Solo para informacion).pptx
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PDF
Bot automatico para trading en bitso.pdf
PPTX
Tipos de tic en la sociedad(En la casa, educativo y laboral)
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PDF
HEMOSTASIA, COAGULACION Y HEMORRAGIAS.pdf
PDF
Historia de la guerra del chaco entre Bolivia y Paraguay
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PPTX
Herramientas útiles para Redes Sociales 2025.pptx
PPTX
Caricaturas en linea. xxxxxxxxxxxxxxxxxx
Toxicidades_Tratamiento_Cancer_AMBOSS_v2.pptx
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
Presentación las TIC, prepa en línea sep
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
Tic en nuestra vida diaria en la educación
Presentación líquenes a lo largo de la historia humana .pdf
Proyecto del instituto Gilda Ballivian Rosado
AraujoRosas_Maria_M1S3AI6.docx .
FUNDAMENTOS_DE_INVESTIGACION Y PROCESOS.
La Historia De Windors (Solo para informacion).pptx
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Bot automatico para trading en bitso.pdf
Tipos de tic en la sociedad(En la casa, educativo y laboral)
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
HEMOSTASIA, COAGULACION Y HEMORRAGIAS.pdf
Historia de la guerra del chaco entre Bolivia y Paraguay
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
Herramientas útiles para Redes Sociales 2025.pptx
Caricaturas en linea. xxxxxxxxxxxxxxxxxx

Análisis comparativo de la nueva ley de delitos informáticos

  • 1. Análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito.
  • 2. También se ha hecho notar la exigencia por parte de la Ley de que los proveedores de internet (ISP) mantengan la compatibilidad de sus servicios con los sistemas de interceptación de comunicaciones de la policía peruana. Asimismo, detalla que, por ejemplo, elartículo 3, mencionado también por Iriarte, no da más detalles sobre la aplicación y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”.
  • 3. Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.). PRO CONTRA Para la protección de: SISTEMAS QUE UTILIZAN TI Integridad/Operatividad Confiabilidad de la información OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos y su respuesta. Confiabilidad de las procuras. MENSAJES DE DATOS Contenido y firma veraces. Oportunidad. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no”. Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita. Tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque”. Regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones. Primero se debió firmar el acuerdo internacional de cibercriminalidad.
  • 4. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? En si tutela la información privada de cada ciudadano, en juicio de tutela seria de la información. Con la aprobación de la Ley de Delitos Informáticos, se introducen una serie de nuevos delitos al ordenamiento jurídico peruano. Entre ellos, está el de acoso a menores a través de Internet (grooming) que pasa a tener una pena más alta que la comisión de actos contra el pudor contra menores en la calle o en el colegio. También se incorpora una agravante para el delito de discriminación cuando se lleva a cabo a través de Internet, que pasa a tener la misma pena que la violencia por discriminación. Finalmente, por un error formal propio de la premura por aprobar la Ley, se reducen la pena para el robo de patrimonio cultural de ocho a tres años. Otra de las figuras legales que no se encontraban reguladas son la suplantación de identidad “El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 años de cárcel) (Ej.: atribución de un identidad ajena a través de cualquier página de Internet o red social). No queda claro si la suplantación implica necesariamente la creación de una cuenta falsa.
  • 5. Así también el Abuso de dispositivos o mecanismos informáticos no se encontraba regulado por lo que la norma señala “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”.
  • 6. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la diferencia radica en que: Los Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
  • 7. Los Delitos informáticos: Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son también aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería de software. En si esta diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.