SlideShare una empresa de Scribd logo
DELITOS INFORMATICAS
1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMATIVOS (CON SUS VIGENTES
MODIFICATORIAS) Y LA LEGISLACIÓN COMPARADA.
La ley N°30171, ley que modifica la ley 30096(ley
de delitos informáticos), genero duras criticas
después de que el congreso lo aprobará. La
norma detalla las modificaciones de los siguientes
artículos:
Art 2: Acceso Ilícito.
Art 3: Atentados contra la integridad de los datos informáticos.
Art 4: Atentados contra la integridad del sistema informático
Art 5: Proposiciones niños, niñas y adolescentes con fines
sexuales por medio tecnológicos
ARt 7: Interceptacion de datos informáticos.
Art 8: Fraude Informático
Art 10: Abuso de Mecanismo y dispositivos informáticos.
Estas modificaciones apuntan a mejorar las generalidades de la ley
original, las cuales podrían generar aplicaciones arbitrarias que atentarían
con la libertad de prensa. La nueva ley de delitos informáticos promulgada
en nuestro país ha causado diversas reacciones como por ejemplo el
informe de la libertad de prensa del Perú, elaborado por la Sociedad
Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de
la profesión esta polémica ley.
y pone su interpretación “en manos de cualquiera y poniendo en riesgo la
libertad de expresión”.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al
conocimiento y a la libertad de expresión entre otros. Cosas como borrar
archivos de otra persona, utilizar una base de datos, o el hackeo ético se
ha convertido en delito.
También se ha hecho notar la exigencia por parte de la Ley de que los
proveedores de internet (ISP) mantengan la compatibilidad de sus servicios
con los sistemas de interceptación de comunicaciones de la policía
peruana. Asimismo, detalla que, por ejemplo, el artículo 3, mencionado
también por Iriarte, no da más detalles sobre la aplicación
2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE
ESTA NORMA Y PORQUE SE CONSIDERA CRITICA PARA
LOS DERECHOS FUNDAMENTALES.(GROOMING, ETC)
PRO
El estado peruano con la presente ley busca brindar una
solución ante la necesidad social de lucha contra la
criminalidad en el ámbito informático. Permitirá que
muchas personas sean denunciadas penalmente por
estos delitos y sean procesadas. Va en contra de los
enfermos y acosadores sexuales que abundan
principalmente en las redes sociales.
CONTRA
Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones
faltantes. Mezcla varias cosas que no son necesariamente
delitos informáticos. Por otro lado, esta norma regula el
uso de internet e incorpora al código penal el delito del
Grooming, el cual es discutido en varias partes del mundo
y que puede ser utilizada para la intervención de las
comunicaciones.
3.- Cuál o que es el
bien jurídico de tutela
en los delitos
informáticos
El bien jurídico a Tutelar es la
información como valor económico, el
mismo que no solo constituye un
interés social,
sino que cumple con exigencias
de protección y necesidad de
tutela.
4.-POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y
ESTOS SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
Al referirnos sobre los delitos informáticos y delitos computacionales
debemos tener en cuenta que estos delitos son diferentes aunque a veces
pensamos que poseen similitud la diferencia radica en que:
Los Delitos computacionales: Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en nuestro código penal como
fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio
de la utilización de una computadora conectada a una red bancaria, donde
consiguen acceso a información de tipo personal, como contraseñas de
cuentas bancarias para beneficiarse económicamente de estas.
En si esta diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por Internet, y
los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos en si, como la piratería, destrucción de
información mediante virus, etc.
Los Delitos informáticos: Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención ilegal de información,
accediendo sin autorización a una PC, el Cracking y Hacking de software
protegido con licencias. Son también aquellas conductas delictuales en las
que se ataca bienes informáticos en sí mismo, no como medio, como ser el
daño en el Software por la intromisión de un Virus, o accediendo sin
autorización a una PC, o la piratería de software.
Los delitos informáticos, son actas por los cuales se vulnera la información.
Ejemplo: la piratería. Delito computacional, es el uso de la computación y los
Tics como medios para cometer delitos estipulados en nuestro código penal.
Por ejemplo: Fraudes, estafas informáticas, Phishing donde se consigue
información de tipo personal. La diferencia está en que los delitos
computacionales usan la computadora para cometer delitos y los delitos
informáticos se refiere a la realización de delitos de la información contenida
en medios magnéticos.

Más contenido relacionado

PPTX
Nueva ley de delitos informaticos
PDF
Nueva ley de delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos imformaticos
PPTX
Ta ppt (herrera)_20141_(2)
PPTX
Ley de delitos informáticos en el perú
PPTX
ley de delitos informaticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
Nueva ley de delitos informaticos
Nueva ley de delitos informaticos
Delitos informaticos
Delitos imformaticos
Ta ppt (herrera)_20141_(2)
Ley de delitos informáticos en el perú
ley de delitos informaticos
Impacto de la nueva ley de delitos informaticos en el peru

La actualidad más candente (19)

PPTX
El cibercrimen
DOCX
55 lec legislacion informatica en mexico
PPTX
Cibercrimen
PPTX
Cibercrimen en la legislacion peruana
PPTX
Cibercrimen
PPTX
Tarea de informatica
PPTX
El impacto de la nueva ley de delitos informaticos
PPTX
La exposición de ciber crimen
DOCX
Leyes y normas para delitos informaticos.
PPTX
Ley de delitos informaticos
PDF
Atentado a la Integridad de Datos Informáticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPT
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
PPTX
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
PPTX
Impacto de la nueva ley de delitos informáticos en el peru
PPTX
7. nueva ley de delitos informaticos
PPTX
Cuestionario sobre Delitos Informáticos
DOCX
unidad 4 Actividad 5
El cibercrimen
55 lec legislacion informatica en mexico
Cibercrimen
Cibercrimen en la legislacion peruana
Cibercrimen
Tarea de informatica
El impacto de la nueva ley de delitos informaticos
La exposición de ciber crimen
Leyes y normas para delitos informaticos.
Ley de delitos informaticos
Atentado a la Integridad de Datos Informáticos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Exposicion delitos informaticos - regulacion punitiva en Colombia
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Impacto de la nueva ley de delitos informáticos en el peru
7. nueva ley de delitos informaticos
Cuestionario sobre Delitos Informáticos
unidad 4 Actividad 5
Publicidad

Destacado (11)

PPTX
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
PPTX
INTERNET PROFUNDO - DEEP WEB
PPTX
PROPUESTA DE CANDIDATOS
PPTX
Las tics y su aplicación
PPTX
Agenda digital-peruana-2.0
DOCX
Informe T.A - Delitos Informaticos
PPTX
Escollos ortográficos clase 15
PPTX
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
PPT
Escollos gramaticales idea-elycor-resumido
PPT
La globalización: hacia un sistema mundial
DOC
Proyecto calzado.PDF
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
INTERNET PROFUNDO - DEEP WEB
PROPUESTA DE CANDIDATOS
Las tics y su aplicación
Agenda digital-peruana-2.0
Informe T.A - Delitos Informaticos
Escollos ortográficos clase 15
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
Escollos gramaticales idea-elycor-resumido
La globalización: hacia un sistema mundial
Proyecto calzado.PDF
Publicidad

Similar a DELITOS INFORMATICAS (20)

PPTX
Analisis comparativo de la nueva ley de delitos
PPTX
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
PPTX
La exposición de ciber crimen especialmente sobre
PPTX
Práctica calificada
PPTX
Práctica calificada
PPTX
Práctica calificada
PPTX
Cuestionario sobre delitos informáticos
PPTX
Impacto de la nueva ley de delitos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPTX
Los derechos fundamentales e internet en la legislacion
PPTX
Análisis comparativo de la nueva ley de delitos informáticos
PPTX
Analisis de la nueva ley de delitos informaticos
PPTX
Cibercrimen
PPTX
Análisis comparativo de la nueva ley de delitos
PPTX
Impacto de la nueva ley de delitos informáticos en el perú
PPTX
impacto de la nueva ley de delitos informáticos
PPTX
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
PPTX
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
PPT
Delitos informaticos pw
PPTX
DERECHOS INFORMATICOS
Analisis comparativo de la nueva ley de delitos
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
La exposición de ciber crimen especialmente sobre
Práctica calificada
Práctica calificada
Práctica calificada
Cuestionario sobre delitos informáticos
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Los derechos fundamentales e internet en la legislacion
Análisis comparativo de la nueva ley de delitos informáticos
Analisis de la nueva ley de delitos informaticos
Cibercrimen
Análisis comparativo de la nueva ley de delitos
Impacto de la nueva ley de delitos informáticos en el perú
impacto de la nueva ley de delitos informáticos
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
Delitos informaticos pw
DERECHOS INFORMATICOS

Más de Universidad Privada de Tacna (6)

PPTX
Internet como derecho
PPTX
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
PPTX
Análisis comparativo de 3 agendas digitales
PPTX
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
PPTX
EXPEDIENTE ELECTRONICO
PPTX
CUESTIONARIO- Fernando Ríos Estavillo
Internet como derecho
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
Análisis comparativo de 3 agendas digitales
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPEDIENTE ELECTRONICO
CUESTIONARIO- Fernando Ríos Estavillo

Último (20)

PPTX
Presentación de la Cetoacidosis diabetica.pptx
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
IPERC...................................
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Introducción a la historia de la filosofía
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Clase 3 del silabo-gestion y control financiero
IPERC...................................
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Introducción a la historia de la filosofía
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
TOMO II - LITERATURA.pd plusenmas ultras
Modelo Educativo SUB 2023versión final.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf

DELITOS INFORMATICAS

  • 2. 1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMATIVOS (CON SUS VIGENTES MODIFICATORIAS) Y LA LEGISLACIÓN COMPARADA. La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de los siguientes artículos: Art 2: Acceso Ilícito. Art 3: Atentados contra la integridad de los datos informáticos. Art 4: Atentados contra la integridad del sistema informático Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio tecnológicos ARt 7: Interceptacion de datos informáticos. Art 8: Fraude Informático Art 10: Abuso de Mecanismo y dispositivos informáticos.
  • 3. Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito. También se ha hecho notar la exigencia por parte de la Ley de que los proveedores de internet (ISP) mantengan la compatibilidad de sus servicios con los sistemas de interceptación de comunicaciones de la policía peruana. Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la aplicación
  • 4. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRITICA PARA LOS DERECHOS FUNDAMENTALES.(GROOMING, ETC) PRO El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. CONTRA Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. Mezcla varias cosas que no son necesariamente delitos informáticos. Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 5. 3.- Cuál o que es el bien jurídico de tutela en los delitos informáticos El bien jurídico a Tutelar es la información como valor económico, el mismo que no solo constituye un interés social, sino que cumple con exigencias de protección y necesidad de tutela.
  • 6. 4.-POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la diferencia radica en que: Los Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. En si esta diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
  • 7. Los Delitos informáticos: Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son también aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería de software. Los delitos informáticos, son actas por los cuales se vulnera la información. Ejemplo: la piratería. Delito computacional, es el uso de la computación y los Tics como medios para cometer delitos estipulados en nuestro código penal. Por ejemplo: Fraudes, estafas informáticas, Phishing donde se consigue información de tipo personal. La diferencia está en que los delitos computacionales usan la computadora para cometer delitos y los delitos informáticos se refiere a la realización de delitos de la información contenida en medios magnéticos.