ANÁLISIS COMPARATIVO
DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS
Y LA LEGISLACIÓN
COMPARADA
ALUMNO: VITTORIO PERCY PLATA SOTO
• La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se
incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de
acceso ilícito; atentados a la integridad de datos informáticos y a
la integridad de sistemas e interceptación de datos y fraude
informáticos. También se esclarece el abuso de mecanismos y
dispositivos de esta naturaleza y se especifican los delitos de
interceptación de datos e interceptación telefónica y a la
información clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se aclaraba las
diferencias.
• Esta norma también elimina el delito de tráfico de datos
contenido en esta ley para incluirlo en el Código Penal,
permitiendo además que este ilícito sea perseguible mediante el
ejercicio público de la acción penal y no privada como lo es para
los demás delitos contra la intimidad. Finalmente, se precisa los
agravantes en caso de discriminación e incitación a la
discriminación cuando se perpetren mediante el uso de internet.
DERECHO COMPARADO
• Argentina; la ley N° 26388, Ley de delitos informáticos, incorpora
al Código Penal Sanciones sobre la distribución y tenencia con
fines de distribución de pornografía infantil; la violación de correo
electrónico; el acceso ilegitimo a sistemas informáticos; el daño
informático y distribución de virus; el daño informático agravado y
la interrupción de comunicaciones.
• Estados Unidos de Norteamerica; Mencionamos el Acto Federal de
Abuso Computacional de 1994 y 1993, “The Computer Fraud and
Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude
y Abuso Computacional de 1960; esta acta tipifica los delitos, de
transmisión de programas, información, códigos o comandos que
causan daños a la computadora, al sistema informatico, a las
redes, a la i nformacion a los datos o los programas.
DERECHO COMPARADO
• España; en el nuevo código penal de España, el artículo 264-2
establece que se aplicara la pena de prisión de uno a tres años y
multa a quien por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos. Sancionan en forma detallada esta categoría
delictual (violación de secretos espionajes/ espionaje/
divulgación), aplicando pena de prisión y multas, agravándolas
cuando existe una intensión dolosa y cuando el hecho es cometido
por parte funcionarios públicos se penaliza con inhabilitación.
¿Qué ES EL GROOMING?
• El término proviene del inglés "groom" que significa acicalar o
cepillar en caso de animales. Sin embargo, según la definición de
Wikipedia (la Real Academia Española todavía no ha incluido el
término en su diccionario), el "grooming" es "un nuevo tipo de
problema relativo a la seguridad de los menores en Internet,
consistente en acciones deliberadas por parte de un adulto de
cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como
preparación para un encuentro sexual".
VENTAJAS Y CONTRAS
La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que
afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca
brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito
informático.
• Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean
procesadas.
• Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las
redes sociales.
• Para la protección de:
• SISTEMAS QUE UTILIZAN Tics.
Integridad/Operatividad
• Confiabilidad de la información
• OPERACIONES EN LÍNEA.
• Oportunidad y seguridad en los requerimientos y su respuesta.
Confiabilidad de las procuras.
VENTAJAS Y CONTRAS
• Se aleja del convenio de Budapest dado que no sigue lo que dice el
convenio internacional y hay construcciones faltantes.
• Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser
derogada, modificada o, incluso, podría ser declarada inconstitucional
porque sus ambigüedades van a afectar los derechos de muchas persona
• Lamentablemente, esta norma presenta aún varios problemas que
deberán ser superados por los operadores jurídicos a través de una
correcta interpretación constitucional para no recortar libertades en una
Sociedad.
• Un artículo como el de grooming digital , decía que era delito el acoso
de menores solo por medios digitales, ahora se ha configurado de
manera tal que el delito es el acoso, no importa el medio; lo mismo
sucede con la modificación al artículo sobre discriminación que se había
colocado como agravante el mero hecho que sea por medio digital, tras
la modificatoria el acto punible es la discriminación.
¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE
TUTELA EN LOS DELITOS INFORMÁTICOS?
• El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de
opiniones disímiles dadas por los autores que se han pronunciado
al respecto, de acuerdo a ello estimaría que lo principal a
proteger en los delitos informáticos es la información que se logra
almacenar en medios tecnológicos, los cuales pueden hacer que
en manos inescrupulosas causar daños tanto como patrimoniales
como también pueden ser daños personales, ya que asi como te
pueden robar objetos también pueden denigrar moralmente la
imagen que se tiene frente a la sociedad.
¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS
DELITOS COMPUTACIONALES?
• Es claro detectar la diferencia que existen entre estos actos
tipificados, es decir que los delitos computacionales, sanciona la
sustracción mediante sistemas de transferencia electrónica de
fondos, de la telemática en general o violación del empleo de
claves secretas, en cambio los delitos informáticos, resguarda
toda la información que ha sido almacenada, tratada y transmitida
mediante los sistemas de tratamiento automatizado de datos.

Más contenido relacionado

PPTX
El impacto de la nueva ley de delitos informaticos
PPTX
Ley de delitos informáticos en el perú
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPTX
Cuestionario sobre Delitos Informáticos
PPTX
Ta ppt (herrera)_20141_(2)
PPT
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
PPTX
Diapositivas delitos informáticos
El impacto de la nueva ley de delitos informaticos
Ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru diapos
Cuestionario sobre Delitos Informáticos
Ta ppt (herrera)_20141_(2)
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Diapositivas delitos informáticos

La actualidad más candente (19)

PPS
Presentacion Delitos Informaticos
PPTX
Delitos informaticos presentacion
PPTX
Nueva ley de delitos informáticos en el perú
PPTX
Ley n° 53 07 contra crímenes y delitos de República Dominicana
PPTX
Tarea de informatica
DOCX
Ley de delitos informáticos en el perú
PPTX
Cibercrimen
PPTX
7. nueva ley de delitos informaticos
PPTX
Delitos informaticos en la Legislación Peruana
PPTX
Los delitos informaticos en la legislación peruana
DOCX
55 lec legislacion informatica en mexico
PDF
Delitos Informaticos
PPTX
Diapos delitos informaticos final
PPTX
Tipos de delitos informáticos
PDF
Ley especial de Delitos Informáticos del Perú
PPT
El delito informático en el código penal
PPTX
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
PPTX
Impacto de la nueva ley de delitos informáticos en el peru
PPTX
Ley de delitos informaticos
Presentacion Delitos Informaticos
Delitos informaticos presentacion
Nueva ley de delitos informáticos en el perú
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Tarea de informatica
Ley de delitos informáticos en el perú
Cibercrimen
7. nueva ley de delitos informaticos
Delitos informaticos en la Legislación Peruana
Los delitos informaticos en la legislación peruana
55 lec legislacion informatica en mexico
Delitos Informaticos
Diapos delitos informaticos final
Tipos de delitos informáticos
Ley especial de Delitos Informáticos del Perú
El delito informático en el código penal
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la nueva ley de delitos informáticos en el peru
Ley de delitos informaticos
Publicidad

Destacado (15)

PDF
Nuevo empaque para Vigor2860 de DrayTek
PDF
유저빌러티
PDF
Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.
PDF
Commission report (12.3.2013)
PDF
Poetic design
PPTX
Handelsrecht les 4
PPT
Stonhills A Natural Way For healthy Kidney.
PPS
仙人掌花Cactus flowers
PPTX
DOCX
PPTX
Impacto de la nueva ley del teletrabajo
PDF
Sistem dp3
DOC
весна шагает по планете
PPT
麥田圈
Nuevo empaque para Vigor2860 de DrayTek
유저빌러티
Фонд капитального ремонта фотоотчёт на 14 декабря 2015 года.
Commission report (12.3.2013)
Poetic design
Handelsrecht les 4
Stonhills A Natural Way For healthy Kidney.
仙人掌花Cactus flowers
Impacto de la nueva ley del teletrabajo
Sistem dp3
весна шагает по планете
麥田圈
Publicidad

Similar a Cibercrimen (20)

PPTX
Analisis comparativo de la nueva ley de delitos
PPTX
Cuestionario sobre delitos informáticos
PPTX
Delitos informaticos
PPTX
Práctica calificada
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPTX
Práctica calificada
DOCX
Ensayo ley penal contra los delitos informaticos
PPTX
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
PPTX
Práctica calificada
PPTX
Práctica calificada
PPTX
La exposición de ciber crimen especialmente sobre
PPTX
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
PPTX
DERECHO INFORMATICO original.pptx
PPTX
Análisis comparativo de la nueva ley de delitos informáticos
PPTX
Ley de delitos informáticos
PPT
Delitos informaticos pw
PPTX
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
PPTX
Ley de delitos informaticos
PPTX
DELITOS INFORMATICAS
PPTX
legislación de delitos informaticos
Analisis comparativo de la nueva ley de delitos
Cuestionario sobre delitos informáticos
Delitos informaticos
Práctica calificada
Impacto de la nueva ley de delitos informaticos en el peru diapos
Práctica calificada
Ensayo ley penal contra los delitos informaticos
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
Práctica calificada
Práctica calificada
La exposición de ciber crimen especialmente sobre
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
DERECHO INFORMATICO original.pptx
Análisis comparativo de la nueva ley de delitos informáticos
Ley de delitos informáticos
Delitos informaticos pw
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Ley de delitos informaticos
DELITOS INFORMATICAS
legislación de delitos informaticos

Último (20)

PDF
Igualdad de oportunidades. Personas con discapacidad. Retos y desafíos. Casti...
PPTX
estudios dogmaticos-MEDIOS DE PRUEBA EN CPP.pptx
PPTX
DERECHO DISCIPLINARIO SEGUNDA UNIDAD.UNIDAD UNO -ETICA-.pptx
PPTX
Puede definirse como el conjunto de principios, disposiciones e instituciones...
PPTX
S01_- MATERIAL CONTRATOS_KXUZZY_HURPUB_WHEOCH.pptx
PDF
ACTOS PROCESALACTOS PROCESALES POSTULATORIOS DEL DEMANDADO - AUTOR JOSÉ MARÍA...
PDF
MANUAL DERECHO TRIBUTARIO VIZCAINO (2019).pdf
PDF
Cumplimiento resoluciones judiciales.LAA.pdf
PPTX
EXPOSICIÓN DE LA FISCAL YIORIS VILLARREAL.pptx
PDF
MODELO DECLARACIÓN JURADA DE SILENCIO ADMINISTRATIVO POSITIVO - AUTOR JOSÉ MA...
PPTX
CLASE 4 EP U1 T2 S3-S4 esconomuia politica.pptx
PDF
TRABAJOS Y PRESENTACIONES DE DERECHO PARCIAL 2
PPTX
EL RESPETO Y TODO SU ORIGEN DE MATIAS ARBOLEDA 801
PPT
CIUDADANOS EUROPEOS Y SUS FAMILIARES 7 NOVIEMBRE 2024.ppt
PDF
LEY APLICABLE DEL DERECHO INTERNACIONAL PRIVADO
PDF
LA CONFEDERACIÓN HELVÉTICA Y EL MODELO FEDERAL DESCENTRALIZADO EN EUROPA
PDF
MODELO SOLICITUD DE AMPLIACIÓN DE DEMANDA CONTENCIOSA ADMINISTRATIVA - AUTOR ...
PPTX
CIDTRA-Reduccion-de-Jornada-a-40-horas.pptx
PPTX
DERECHO PROBATORIO SEGUNDO EN MATERIA DEL DERECHO
PDF
TRABAJOS Y PRESENTACIONES DE DERECHO 2DO
Igualdad de oportunidades. Personas con discapacidad. Retos y desafíos. Casti...
estudios dogmaticos-MEDIOS DE PRUEBA EN CPP.pptx
DERECHO DISCIPLINARIO SEGUNDA UNIDAD.UNIDAD UNO -ETICA-.pptx
Puede definirse como el conjunto de principios, disposiciones e instituciones...
S01_- MATERIAL CONTRATOS_KXUZZY_HURPUB_WHEOCH.pptx
ACTOS PROCESALACTOS PROCESALES POSTULATORIOS DEL DEMANDADO - AUTOR JOSÉ MARÍA...
MANUAL DERECHO TRIBUTARIO VIZCAINO (2019).pdf
Cumplimiento resoluciones judiciales.LAA.pdf
EXPOSICIÓN DE LA FISCAL YIORIS VILLARREAL.pptx
MODELO DECLARACIÓN JURADA DE SILENCIO ADMINISTRATIVO POSITIVO - AUTOR JOSÉ MA...
CLASE 4 EP U1 T2 S3-S4 esconomuia politica.pptx
TRABAJOS Y PRESENTACIONES DE DERECHO PARCIAL 2
EL RESPETO Y TODO SU ORIGEN DE MATIAS ARBOLEDA 801
CIUDADANOS EUROPEOS Y SUS FAMILIARES 7 NOVIEMBRE 2024.ppt
LEY APLICABLE DEL DERECHO INTERNACIONAL PRIVADO
LA CONFEDERACIÓN HELVÉTICA Y EL MODELO FEDERAL DESCENTRALIZADO EN EUROPA
MODELO SOLICITUD DE AMPLIACIÓN DE DEMANDA CONTENCIOSA ADMINISTRATIVA - AUTOR ...
CIDTRA-Reduccion-de-Jornada-a-40-horas.pptx
DERECHO PROBATORIO SEGUNDO EN MATERIA DEL DERECHO
TRABAJOS Y PRESENTACIONES DE DERECHO 2DO

Cibercrimen

  • 1. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS Y LA LEGISLACIÓN COMPARADA ALUMNO: VITTORIO PERCY PLATA SOTO
  • 2. • La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.
  • 3. • Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 4. DERECHO COMPARADO • Argentina; la ley N° 26388, Ley de delitos informáticos, incorpora al Código Penal Sanciones sobre la distribución y tenencia con fines de distribución de pornografía infantil; la violación de correo electrónico; el acceso ilegitimo a sistemas informáticos; el daño informático y distribución de virus; el daño informático agravado y la interrupción de comunicaciones. • Estados Unidos de Norteamerica; Mencionamos el Acto Federal de Abuso Computacional de 1994 y 1993, “The Computer Fraud and Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude y Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informatico, a las redes, a la i nformacion a los datos o los programas.
  • 5. DERECHO COMPARADO • España; en el nuevo código penal de España, el artículo 264-2 establece que se aplicara la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Sancionan en forma detallada esta categoría delictual (violación de secretos espionajes/ espionaje/ divulgación), aplicando pena de prisión y multas, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.
  • 6. ¿Qué ES EL GROOMING? • El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin embargo, según la definición de Wikipedia (la Real Academia Española todavía no ha incluido el término en su diccionario), el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
  • 7. VENTAJAS Y CONTRAS La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. • Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. • Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. • Para la protección de: • SISTEMAS QUE UTILIZAN Tics. Integridad/Operatividad • Confiabilidad de la información • OPERACIONES EN LÍNEA. • Oportunidad y seguridad en los requerimientos y su respuesta. Confiabilidad de las procuras.
  • 8. VENTAJAS Y CONTRAS • Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. • Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas persona • Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad. • Un artículo como el de grooming digital , decía que era delito el acoso de menores solo por medios digitales, ahora se ha configurado de manera tal que el delito es el acoso, no importa el medio; lo mismo sucede con la modificación al artículo sobre discriminación que se había colocado como agravante el mero hecho que sea por medio digital, tras la modificatoria el acto punible es la discriminación.
  • 9. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? • El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, de acuerdo a ello estimaría que lo principal a proteger en los delitos informáticos es la información que se logra almacenar en medios tecnológicos, los cuales pueden hacer que en manos inescrupulosas causar daños tanto como patrimoniales como también pueden ser daños personales, ya que asi como te pueden robar objetos también pueden denigrar moralmente la imagen que se tiene frente a la sociedad.
  • 10. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? • Es claro detectar la diferencia que existen entre estos actos tipificados, es decir que los delitos computacionales, sanciona la sustracción mediante sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas, en cambio los delitos informáticos, resguarda toda la información que ha sido almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos.