Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
1. Realizar un análisis comparativo de la Nueva Ley
de Delitos Informáticos (con sus vigentes
modificatorias), y la legislación comparada.
El delito informático, en un inicio se encontraba
tipificado en el Art. 186° inc. 3, segundo párrafo del
Código Penal de 1991. Esta regulación no era
propia de un delito autónomo, sino como una
agravante del delito de hurto. En la actualidad, los
delitos informáticos están previstos en el Capítulo X
del CP: los artículos 207°-A (interferencia, acceso o
copia ilícita contenida en base de datos), 207°-B
(alteración, daño o destrucción de base de datos),
207°-C (circunstancias cualificantes agravantes),
207°-D (tráfico ilegal de datos), y en las leyes
penales especiales.
La nueva ley de delitos informáticos promulgada en nuestro país ha
causado diversas reacciones como por ejemplo el informe de la libertad de
prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP),
señala como un riesgo para el ejercicio de la profesión esta polémica ley.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al conocimiento
y a la libertad de expresión entre otros. Cosas como borrar archivos de otra
persona, utilizar una base de datos, o el hackeo ético se ha convertido en
delito.
Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo
sobre cibercriminalidad de Budapest, tratado internacional que busca
enfrentar delitos informáticos a través de la armonización con leyes
nacionales.
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
CHILE
 La destrucción o inutilización de los de los
datos contenidos dentro de una
computadora es castigada con penas de
prisión. Asimismo, dentro de esas
consideraciones se encuentran los virus.
 Conducta maliciosa tendiente a la
destrucción o inutilización de un sistema de
tratamiento de información o de sus partes
componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento.
 Conducta maliciosa que altere, dañe o
destruya los datos contenidos en un
sistema de tratamiento de información.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se
refiere a los siguientes delitos:
ESPAÑA
 La realización por cualquier medio de
destrucción, alteración, inutilización o
cualquier otro daño en los datos,
programas o documentos electrónicos
ajenos contenidos en redes, soportes o
sistemas informáticos.
 El nuevo Código Penal de España
sanciona en forma detallada esta
categoría delictual, aplicando pena de
prisión y multa.
 En materia de estafas electrónicas, el
nuevo Código Penal de España, solo
tipifica las estafas con ánimo de lucro
valiéndose de alguna manipulación
informática, sin detallar las penas a aplicar
en el caso de la comisión del delito.
En el Nuevo Código Penal de España, se establece que al que causare daños
en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de
Abuso Computacional que modificó al Acta de
Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y que no es un
virus, un gusano, un caballo de Troya y en que
difieren de los virus, la nueva acta proscribe la
transmisión de un programa, información,
códigos o comandos que causan daños a la
computadora, a los sistemas informáticos, a
las redes, información, datos o programas. La
nueva ley es un adelanto porque está
directamente en contra de los actos de
transmisión de virus.
2. Reflexionar sobre los pro y contra que trae esta
norma y porque se considera crítica para derechos
fundamentales. (Grooming, etc.)
PRO CONTRA
La Ley tiene como objetivo combatir el grooming
y el acoso sexual a menores.
La Ley de Delitos podría ser declarada
inconstitucional porque sus ambigüedades van a
afectar los derechos de muchas personas.
Se regula un castigo mayor de hasta ocho años
cuando se trate de información clasificada como
secreta o confidencial. Esa pena sube hasta 10
años cuando se compromete la defensa o la
seguridad nacional.
Afectan los derechos de muchos porque sus
ambigüedades son lo suficientemente amplias
para no saber cuándo una cosa va a ser delito y
cuándo no.
Castiga con hasta 4 años a la discriminación por
internet. Una pena menor al mismo delito
cometido a través otros medios como la
televisión.
La Ley no especifica una excepción al delito de
hacking, no queda claro si es legal el hacking
ético, normalmente aplicado para poner a prueba
sistemas de seguridad informática.
3. ¿Cuál o qué es el bien jurídico de
tutela en los delitos Informáticos?
 El bien jurídico tutelado en los delitos informáticos se concibe en los planos
de manera conjunta y concatenada; en el primero se encuentra la
“información” de manera general (información almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos), y
en el
segundo, los demás bienes afectados a través
de este tipo de delitos como son la indemnidad
sexual, intimidad, etc. Respecto de la
información, debe ser entendida como el
contenido de las bases y/o banco de datas o el
producto de los procesos informáticos
automatizados; por lo tanto se constituye en un
bien autónomo de valor económico y es la
importancia del “valor económico” de la
información lo que ha hecho que se incorpore
como bien jurídico tutelado.
4. ¿Por qué se dice que existen delitos
informáticos y estos se diferencian de los
delitos computacionales?
Los delitos Informáticos son aquellos actos por los cuales se
vulnera la Información. Un ejemplo claro seria la Piratería,
Para aumentar el conocimiento, se puede decir que el Delito
Informático es toda conducta que revista características
delictivas, esto significa que debe ser típica, antijurídica y
culpable, contra el soporte Lógico o Software de un sistema
de Procesamiento de Información sea un programa o dato
relevante. Un ejemplo seria el acto realizado por la persona
para conseguir Pornografía.
Los Delitos computacionales, es el uso de la computación y
las TICS como medios, para cometer delitos estipulados en
nuestro código penal como fraudes, “estafas informáticas”,
donde consiguen acceso a información de tipo personal,
como contraseñas de cuentas bancarias para beneficiarse
económicamente de estas. Un ejemplo propio de ello sería el
acto de Infringir un cajero automático.

Más contenido relacionado

PPTX
Ley de delitos informáticos en el perú
PPTX
Cuestionario sobre Delitos Informáticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
PPT
EXPOSICION
PDF
Ley especial de Delitos Informáticos del Perú
DOCX
Ley de delitos informáticos en el perú
PPT
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
PDF
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Ley de delitos informáticos en el perú
Cuestionario sobre Delitos Informáticos
Impacto de la nueva ley de delitos informaticos en el peru
EXPOSICION
Ley especial de Delitos Informáticos del Perú
Ley de delitos informáticos en el perú
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú

La actualidad más candente (17)

PPTX
El impacto de la nueva ley de delitos informaticos
DOCX
55 lec legislacion informatica en mexico
PPTX
Cibercrimen
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPTX
Nueva ley de delitos informáticos en el perú
PPTX
Trabajo de informatica
PPTX
Nueva ley de delitos informáticos
PPT
El delito informático en el código penal
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPTX
Ley de delitos informaticos
PPTX
DELITOS INFORMATICOS
PDF
Atentado a la Integridad de Datos Informáticos
PPTX
DIAPOSITIVAS DE INFORMATICA JURIDICA
PPTX
Analisis comparativo de la nueva ley de delitos
PPTX
Tarea de informatica
PPT
Legislación delitos informaticos
PPTX
La exposición de ciber crimen especialmente sobre
El impacto de la nueva ley de delitos informaticos
55 lec legislacion informatica en mexico
Cibercrimen
Exposicion delitos informaticos - regulacion punitiva en Colombia
Nueva ley de delitos informáticos en el perú
Trabajo de informatica
Nueva ley de delitos informáticos
El delito informático en el código penal
Impacto de la nueva ley de delitos informaticos en el peru diapos
Ley de delitos informaticos
DELITOS INFORMATICOS
Atentado a la Integridad de Datos Informáticos
DIAPOSITIVAS DE INFORMATICA JURIDICA
Analisis comparativo de la nueva ley de delitos
Tarea de informatica
Legislación delitos informaticos
La exposición de ciber crimen especialmente sobre
Publicidad

Destacado (19)

PPTX
Internet Profunda o Invisible
PPTX
Análisis de las propuestas contenidas en los planes de gobierno para las elec...
PPTX
Internet como un Derecho Fundamental en el Perú
PPT
(183) La educación en Derechos Humanos a través de Internet como medio para p...
DOCX
конспект урока 6 класс 20.02.15
PPT
PPTX
Risk assessment
PPTX
Audience feedback
PDF
Think Before Hitting Send- Top 5 Resume Mistakes
PPTX
Locations & props
DOCX
работа в рнпк в лицее 24 апреля
PPT
Urok rossiya v_17_veke__prezentatsiya_
PPTX
архитектура новгорода
PDF
Appsquadz
PDF
Myelofibrosis-Effective-Practices-in-Myelofibrosis-Programs
PPT
Открытие недели иностранных языков
PDF
Industry Insights with Steve Bredemeyer
PPTX
Kartosuwiryo_XII IPS 1_SMAN 1 KEJAYAN
Internet Profunda o Invisible
Análisis de las propuestas contenidas en los planes de gobierno para las elec...
Internet como un Derecho Fundamental en el Perú
(183) La educación en Derechos Humanos a través de Internet como medio para p...
конспект урока 6 класс 20.02.15
Risk assessment
Audience feedback
Think Before Hitting Send- Top 5 Resume Mistakes
Locations & props
работа в рнпк в лицее 24 апреля
Urok rossiya v_17_veke__prezentatsiya_
архитектура новгорода
Appsquadz
Myelofibrosis-Effective-Practices-in-Myelofibrosis-Programs
Открытие недели иностранных языков
Industry Insights with Steve Bredemeyer
Kartosuwiryo_XII IPS 1_SMAN 1 KEJAYAN
Publicidad

Similar a Impacto de la Nueva Ley d Delitos Infomáticos en el Perú (20)

PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPTX
Impacto de la nueva ley de delitos informáticos en el perú
PPTX
Delitos imformaticos
PPTX
El ciber crimen y bien jurìdico tutelado penalmente
PPTX
Análisis comparativo de la nueva ley de delitos informáticos
PPTX
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
PPTX
El ciber crimen y bien juridico tutelado penalmente
PPTX
Práctica calificada
PPTX
Práctica calificada
PPTX
Práctica calificada
PPTX
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
PPTX
Delitos informaticos
PPTX
Análisis comparativo de la nueva ley de delitos
PPTX
Cibercrimen
DOCX
Trabajo de penal econ. ii
PPTX
Cuestionario sobre delitos informáticos
PPTX
DELITOS INFORMATICOS
PPTX
Analisis sobre la Nueva Ley de Delitos Informáticos
DOCX
Ensayo ley penal contra los delitos informaticos
PPTX
Práctica calificada
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informáticos en el perú
Delitos imformaticos
El ciber crimen y bien jurìdico tutelado penalmente
Análisis comparativo de la nueva ley de delitos informáticos
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
El ciber crimen y bien juridico tutelado penalmente
Práctica calificada
Práctica calificada
Práctica calificada
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
Delitos informaticos
Análisis comparativo de la nueva ley de delitos
Cibercrimen
Trabajo de penal econ. ii
Cuestionario sobre delitos informáticos
DELITOS INFORMATICOS
Analisis sobre la Nueva Ley de Delitos Informáticos
Ensayo ley penal contra los delitos informaticos
Práctica calificada

Más de Nataly Sofía Franco Vargas (6)

PPTX
Las tics y su aplicación
PPTX
Agenda digital peruana 2.0
PPTX
La sociedad de la Información
PPTX
Más información, menos conocimiento
PPTX
Implementación del Expediente Electrónico en el Poder Judicial
PPTX
Informática jurídica y derecho
Las tics y su aplicación
Agenda digital peruana 2.0
La sociedad de la Información
Más información, menos conocimiento
Implementación del Expediente Electrónico en el Poder Judicial
Informática jurídica y derecho

Último (20)

PDF
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
PDF
Aportes Pedagógicos para el currículum d
PDF
Manual-de-Cargos-y-Funciones-V-02-11-2025
PPTX
higiene-y-seguridad-industrial salud ocupacional.pptx
PDF
Teología de la misión Ramiro Pellitero.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
Didáctica de las literaturas infantiles.
PPTX
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PDF
Organizador curricular multigrado escuela
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PPTX
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
PDF
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
PDF
Estudios sociales en cuarto grado de basica
PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PPTX
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
PDF
Carta magna de la excelentísima República de México
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
Aportes Pedagógicos para el currículum d
Manual-de-Cargos-y-Funciones-V-02-11-2025
higiene-y-seguridad-industrial salud ocupacional.pptx
Teología de la misión Ramiro Pellitero.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
Didáctica de las literaturas infantiles.
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
Organizador curricular multigrado escuela
Programa Analítico- Lenguajes-Ingles 3º (1).docx
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
Estudios sociales en cuarto grado de basica
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
Carta magna de la excelentísima República de México

Impacto de la Nueva Ley d Delitos Infomáticos en el Perú

  • 2. 1. Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales.
  • 3. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito. Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales.
  • 5. CHILE  La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.  Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.  Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:
  • 6. ESPAÑA  La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.  El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual, aplicando pena de prisión y multa.  En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito. En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
  • 7. ESTADOS UNIDOS Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
  • 8. 2. Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.) PRO CONTRA La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. La Ley de Delitos podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Afectan los derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no. Castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión. La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad informática.
  • 9. 3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?  El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.
  • 10. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Los delitos Informáticos son aquellos actos por los cuales se vulnera la Información. Un ejemplo claro seria la Piratería, Para aumentar el conocimiento, se puede decir que el Delito Informático es toda conducta que revista características delictivas, esto significa que debe ser típica, antijurídica y culpable, contra el soporte Lógico o Software de un sistema de Procesamiento de Información sea un programa o dato relevante. Un ejemplo seria el acto realizado por la persona para conseguir Pornografía. Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Un ejemplo propio de ello sería el acto de Infringir un cajero automático.