Nueva ley de delitos informáticos
El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel
que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica,
identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información
relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
análoga, creando o no perjuicio”.
La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10, por
el Gobierno del presidente Ollanta Humala.
La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores.
Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación sobre el mismo tipo de caso
pero a nivel offline, es decir, el grooming online está penado mientras que el offline sigue siendo una gran
incógnita.
Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito
cometido a través otros medios como la televisión, apunta Iriarte.
“Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público.
Ese vacío puede dar pie a que se afecte la libertad de prensa”, ha declarado al respecto Kela León, directora
ejecutiva del Consejo de la Prensa Peruana.
PRO
El estado peruano con la presente ley busca brindar una solución ante
la necesidad social de lucha contra la criminalidad en el ámbito
informático. - Permitirá que muchas personas sean denunciadas
penalmente por estos delitos y sean procesadas. - Va en contra de los
enfermos y acosadores sexuales que abundan principalmente en las
redes sociales.
CONTRA
Se aleja del convenio de Budapest dado que no sigue lo que dice el
convenio internacional y hay construcciones faltantes. - Mezcla varias
cosas que no son necesariamente delitos informáticos. Por otro lado,
esta norma regula el uso de internet e incorpora al código penal el
delito del Grooming, el cual es discutido en varias partes del mundo y
que puede ser utilizada para la intervención de las comunicaciones.
La Ley de Delitos Informáticos establece la protección del interés social, siendo están establecido en
la tutela penal, una de estas seria: "la información (almacenada, tratada y transmitida a través de
sistemas informáticos), como valor económico de la actividad de empresa". Ahora bien, habrá que
determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de
carácter colectivo. De igual manera el Bien Jurídico protegido en la Norma es la Libertad a la
Información, lo referido está contemplado en el artículo 19 de la Declaración Universal de Derechos
Humanos y 10 del Pacto Internacional de Derechos Civiles y Políticos se puede advertir en principio
que el bien jurídicamente protegido no es sólo la libertad de expresión, sino la libertad de recibir,
investigar y difundir información por cualquier medio de expresión; es decir, se trata de brindar
fundamento legal a lo que se conoce genéricamente como libertad de información.
Así mismo la referida Norma, protege el bien jurídico protegido de la libertad sexual, Siendo este el
caso, la sanción en contra las acciones que están en contra de la libertad sexual en el ámbito de la
Informática, establece sus sanciones, por ello esta Ley protegerá la vulneración de sus derechos de los
menores de edad, sancionando aquellas conductas que tienen por finalidad lograr el acceso o trato
carnal con otra persona sin su consentimiento o viciando éste. De igual manera los bienes protegidos
del Secreto de las Comunicaciones, el patrimonio, a la Información contra la Fe Publica
DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca 
bienes informáticos en sí mismo, no como medio, como ser el daño en el Software 
por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería 
(copia ilegal) de software, pero no robando o dañando el Hardware, porque 
encuadraría en un delito tipificado tradicional mencionado anteriormente.
DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales 
con tipos encuadrados en nuestro Código Penal que se utiliza los medios 
informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, 
por medio de la utilización de una computadora conectada a una red bancaria, ya 
que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. 
También la violación de email ataca la intimidad de las personas.
DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas 
categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y 
nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de 
sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo 
que es los actos ilegales para afectar las operaciones de una computadora perdiendo 
así la secuencia y orden de los datos que ésta contenga. Delito Delito Informático 
Computacional.
Nueva ley de delitos informáticos
Nueva ley de delitos informáticos

Más contenido relacionado

PPTX
Nueva ley de delitos informaticos
PPTX
Nueva ley de delitos informáticos y la legislación
PPTX
Analizis comparativo de la nueva ley de delitos informaticos
PPTX
1delito informatico
PPTX
Impacto de la nueva ley de delitos informáticos en el perú
PPTX
Análisis comparativo de la nueva ley de delitos
PPT
Analisis de la nueva ley de delitos informaticos
PPT
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
Nueva ley de delitos informaticos
Nueva ley de delitos informáticos y la legislación
Analizis comparativo de la nueva ley de delitos informaticos
1delito informatico
Impacto de la nueva ley de delitos informáticos en el perú
Análisis comparativo de la nueva ley de delitos
Analisis de la nueva ley de delitos informaticos
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

La actualidad más candente (20)

PPTX
Grecaa (1)
PPTX
Delitos informaticos
PPTX
Análisis la nueva ley de delitos informáticos
PPTX
Nueva ley de delitos informáticos
PPTX
Constitucionalidad de Derechos Fundamentales e Internet
PPTX
Diapositivas derecho informatico
PPT
La ley de delitos informaticos
PPTX
Delitos informáticos
PPTX
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
PPTX
Derechos fundamentales en internet ppl
PPTX
Ley de delitos informaticos
DOC
Legislacion informatica y delitos informaticos acttividad 5
PPTX
El cibercrimen
PPTX
Impacto de la nueva ley de delitos
PPTX
Impacto de las nuevas leyes de delitos informáticos
PPT
Análisis nueva ley de delitos informáticos
DOCX
Unidad 4 trabajo 5
PPTX
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
DOCX
Derecho a la Información; Un Hueco Oscuro en México
PPTX
Cibercrimen en la legislacion peruana
Grecaa (1)
Delitos informaticos
Análisis la nueva ley de delitos informáticos
Nueva ley de delitos informáticos
Constitucionalidad de Derechos Fundamentales e Internet
Diapositivas derecho informatico
La ley de delitos informaticos
Delitos informáticos
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
Derechos fundamentales en internet ppl
Ley de delitos informaticos
Legislacion informatica y delitos informaticos acttividad 5
El cibercrimen
Impacto de la nueva ley de delitos
Impacto de las nuevas leyes de delitos informáticos
Análisis nueva ley de delitos informáticos
Unidad 4 trabajo 5
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Derecho a la Información; Un Hueco Oscuro en México
Cibercrimen en la legislacion peruana
Publicidad

Destacado (20)

PDF
Co-gen Investigation - Advanced Engineering Project
PPTX
Actividad de aprendizaje 1
PPS
Ante a família_maior
PPTX
Manual Funcion SI
PDF
Fórum Nacional Confap Consecti João Paulo - 29/08/2011
PPS
DOCX
ND. HR Certificate
PDF
Luter Malaj Reference Letter
PDF
BIGGLES BUSINESS CARD
PPTX
Fernando Nogales - Una alternativa a la educación estatal
PDF
ma maison de mer 1
PDF
1466235865-106887044
PDF
x6 certification 11
PPTX
los mapas mentales
PDF
PDF
DOCX
Calle barbara
PDF
Alar Kolk Open Innovation
PPT
01 16 28
PDF
grinding course 1
Co-gen Investigation - Advanced Engineering Project
Actividad de aprendizaje 1
Ante a família_maior
Manual Funcion SI
Fórum Nacional Confap Consecti João Paulo - 29/08/2011
ND. HR Certificate
Luter Malaj Reference Letter
BIGGLES BUSINESS CARD
Fernando Nogales - Una alternativa a la educación estatal
ma maison de mer 1
1466235865-106887044
x6 certification 11
los mapas mentales
Calle barbara
Alar Kolk Open Innovation
01 16 28
grinding course 1
Publicidad

Similar a Nueva ley de delitos informáticos (20)

PPT
Impacto de la nueva ley de delitos informaticos recientemente promulgada
PPTX
NUEVA LEY DE DELITOS INFORMÁTICOS
PPTX
DELITOS INFORMATICOS
PPTX
Analisis de la ley de delitos informaticos - walter montes jorge
PPTX
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
DOCX
Derecho informático tecnología y derecho
PPTX
Análisis comparativo de la nueva ley de delitos informáticos
PPTX
Nueva ley de delitos informáticos en el perú
PPTX
Nueva ley de delitos informaticos
PPTX
Ley de delitos informáticos
PPTX
Cuestionario sobre delitos informáticos
PPTX
El impacto de la nueva ley de delitos informaticos
PPTX
Tecnologiaa
PDF
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
PPTX
Modulo 4 -_tema_2
PPTX
Derechos fundamentales en Internet
PPTX
DERECHO INFORMATICO original.pptx
PPTX
Cibercrimen
PPT
EXPOSICION
PPTX
Delitos informaticos
Impacto de la nueva ley de delitos informaticos recientemente promulgada
NUEVA LEY DE DELITOS INFORMÁTICOS
DELITOS INFORMATICOS
Analisis de la ley de delitos informaticos - walter montes jorge
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
Derecho informático tecnología y derecho
Análisis comparativo de la nueva ley de delitos informáticos
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informaticos
Ley de delitos informáticos
Cuestionario sobre delitos informáticos
El impacto de la nueva ley de delitos informaticos
Tecnologiaa
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Modulo 4 -_tema_2
Derechos fundamentales en Internet
DERECHO INFORMATICO original.pptx
Cibercrimen
EXPOSICION
Delitos informaticos

Más de Pattsegovia (10)

PPT
El sofware como derecho de propiedad intelectual
PPT
Ley sopa, ley pipa, cierre de
PPT
El cibercrimen
PPT
La internet profunda o invisible
PPT
La internet profunda o invisible
PPT
Mas información, menos conocimiento
PPT
Expediente electronico
PPT
EXPEDIENTE ELECTRÓNICO
PPT
Practica calificada sobre informatica jurídica y derecho
PPT
Mas información, menos conocimiento
El sofware como derecho de propiedad intelectual
Ley sopa, ley pipa, cierre de
El cibercrimen
La internet profunda o invisible
La internet profunda o invisible
Mas información, menos conocimiento
Expediente electronico
EXPEDIENTE ELECTRÓNICO
Practica calificada sobre informatica jurídica y derecho
Mas información, menos conocimiento

Último (20)

PDF
Contexto Nacional de Guatemala en 2023- Elecciones y Crisis Institucional.pdf
PDF
Historia de la guerra del chaco entre Bolivia y Paraguay
DOCX
5 Key Priorities for Governance Practitioners 2025.docx
PPTX
PPT NOCIONES ESPACIALESpppppppppppppppppp-EJEMPLO.pptx
PPTX
Herramientas útiles para Redes Sociales 2025.pptx
PPTX
la tragedia moderna en el occidente 3.pptx
PPTX
Los 12 Dominios Cyberseguridad Best.pptx
PPTX
Tipos de tic en la sociedad(En la casa, educativo y laboral)
PPTX
Caricaturas en linea. xxxxxxxxxxxxxxxxxx
PPT
Historia del estado Plurinacional de Bolivia
DOCX
UNIDAD 1 - 2025.docx unidocente varios grados
PPTX
EL COMPUTADOR_2nejejwmwmwkwkwkwkwkwk.pptx
PPTX
Diapositivas_inspiradas_en_google_studywithart.pptx
PPTX
Sistemas-Operativos-Ofimaticaparalavidauniversitaria.pptx
PPTX
FUNDAMENTOS_DE_INVESTIGACION Y PROCESOS.
PPTX
REDES INFORMÁTICAS Y ACCESORIOS DE RED DE COMPUTADORAS
PDF
HEMOSTASIA, COAGULACION Y HEMORRAGIAS.pdf
PDF
UNIDOCENTE DIA 2 MATE COMPARAMOS LA MASA DE OBJETOS.pdf
PPTX
Toxicidades_Tratamiento_Cancer_AMBOSS_v2.pptx
PPTX
Impotancia de la Biofísica, definición, areas.pptx
Contexto Nacional de Guatemala en 2023- Elecciones y Crisis Institucional.pdf
Historia de la guerra del chaco entre Bolivia y Paraguay
5 Key Priorities for Governance Practitioners 2025.docx
PPT NOCIONES ESPACIALESpppppppppppppppppp-EJEMPLO.pptx
Herramientas útiles para Redes Sociales 2025.pptx
la tragedia moderna en el occidente 3.pptx
Los 12 Dominios Cyberseguridad Best.pptx
Tipos de tic en la sociedad(En la casa, educativo y laboral)
Caricaturas en linea. xxxxxxxxxxxxxxxxxx
Historia del estado Plurinacional de Bolivia
UNIDAD 1 - 2025.docx unidocente varios grados
EL COMPUTADOR_2nejejwmwmwkwkwkwkwkwk.pptx
Diapositivas_inspiradas_en_google_studywithart.pptx
Sistemas-Operativos-Ofimaticaparalavidauniversitaria.pptx
FUNDAMENTOS_DE_INVESTIGACION Y PROCESOS.
REDES INFORMÁTICAS Y ACCESORIOS DE RED DE COMPUTADORAS
HEMOSTASIA, COAGULACION Y HEMORRAGIAS.pdf
UNIDOCENTE DIA 2 MATE COMPARAMOS LA MASA DE OBJETOS.pdf
Toxicidades_Tratamiento_Cancer_AMBOSS_v2.pptx
Impotancia de la Biofísica, definición, areas.pptx

Nueva ley de delitos informáticos

  • 2. El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”. La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala. La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación sobre el mismo tipo de caso pero a nivel offline, es decir, el grooming online está penado mientras que el offline sigue siendo una gran incógnita. Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión, apunta Iriarte. “Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, ha declarado al respecto Kela León, directora ejecutiva del Consejo de la Prensa Peruana.
  • 3. PRO El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. - Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. - Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. CONTRA Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. - Mezcla varias cosas que no son necesariamente delitos informáticos. Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 4. La Ley de Delitos Informáticos establece la protección del interés social, siendo están establecido en la tutela penal, una de estas seria: "la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa". Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. De igual manera el Bien Jurídico protegido en la Norma es la Libertad a la Información, lo referido está contemplado en el artículo 19 de la Declaración Universal de Derechos Humanos y 10 del Pacto Internacional de Derechos Civiles y Políticos se puede advertir en principio que el bien jurídicamente protegido no es sólo la libertad de expresión, sino la libertad de recibir, investigar y difundir información por cualquier medio de expresión; es decir, se trata de brindar fundamento legal a lo que se conoce genéricamente como libertad de información. Así mismo la referida Norma, protege el bien jurídico protegido de la libertad sexual, Siendo este el caso, la sanción en contra las acciones que están en contra de la libertad sexual en el ámbito de la Informática, establece sus sanciones, por ello esta Ley protegerá la vulneración de sus derechos de los menores de edad, sancionando aquellas conductas que tienen por finalidad lograr el acceso o trato carnal con otra persona sin su consentimiento o viciando éste. De igual manera los bienes protegidos del Secreto de las Comunicaciones, el patrimonio, a la Información contra la Fe Publica
  • 5. DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca  bienes informáticos en sí mismo, no como medio, como ser el daño en el Software  por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería  (copia ilegal) de software, pero no robando o dañando el Hardware, porque  encuadraría en un delito tipificado tradicional mencionado anteriormente. DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales  con tipos encuadrados en nuestro Código Penal que se utiliza los medios  informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto,  por medio de la utilización de una computadora conectada a una red bancaria, ya  que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.  También la violación de email ataca la intimidad de las personas. DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas  categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y  nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de  sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo  que es los actos ilegales para afectar las operaciones de una computadora perdiendo  así la secuencia y orden de los datos que ésta contenga. Delito Delito Informático  Computacional.