JORGE LUIS
FERREYRA.
La Nueva Ley de Delitos Informáticos entro en
vigencia el 23 del presente mes en las cuales se
mencionan 9 delitos diferentes:
Acceso ilícito (art. 2)
Atentados contra la integridad de los datos (art. 3)
Atentados contra la integridad del sistema (art. 4)
Proposiciones sexuales a niños(as) a través de las medidas
tecnológicas (art. 5)
Tráfico ilegal de datos personales (art. 6)
Interceptación de datos digitales (art. 7)
Fraude informático (art. 8)
Robo de identidad (art. 9) y
El abuso de los mecanismos y dispositivos informáticos (art.
10).
Se Castigan y Sancionan:
Con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte
de un sistema informático.
También se sanciona a los que atenten contra la integridad de los datos
informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión.
Igualmente se sanciona a los que afectan la integridad de un sistema
informático inutilizándolo o impidiendo su acceso con hasta seis años de
cárcel.
Asimismo, se castiga hasta con cinco años de prisión a la persona que crea,
ingresa o usa ilegalmente una base de datos para comercializar, traficar o
vender esa información.
Además se sanciona a los que practican la interceptación de datos
informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate
de información clasificada como secreta o confidencial. Esa pena subehasta
10 años cuando se compromete la defensa o la seguridad nacional.
LIBERTAD DE EXPRESIÓN EN RIESGO
La ley se aprovechó para añadir una modificación al
artículo 162 del Código Penal, referido a la intercepción
telefónica.
Básicamente, la crítica a este punto va porque cuando
el Congreso aprobó la ley mordaza de Javier Bedoya, en
enero del 2012, el Gobierno la observó y recomendó
añadir la excepción de interés público. Sin embargo, en
este dictamen elaborado en base a la propuesta
delMinisterio de Justicia, no se incluye esta excepción, y
solo se aumenta el delito cuando la información sea
secreta, confidencial o compromete la defensa o
seguridad nacional.
BORRAR ARCHIVOS DE OTRA
PERSONA
Asimismo, la legislación castiga con
hasta seis años de prisión a aquel
que
"introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos
informáticos" ” de otra persona sin
su consentimiento o permiso.
“No es lo mismo borrar un simple
documento que acceder a la
información de la defensa
nacional, allí es cuando el juez
tendrá que ver qué pena se pone.
Con el Código Penal, ya se castiga
esta acción. Lo dice Budapest y lo
tienen varios países”, refirió José Luis
Medinadel Ministerio de Justicia.
EL HACKING ÉTICO PUEDE SER
DELITO
Uno de los artículos de esta ley es el referente a la
tipificación como delito del acto de fabricar, diseñar,
desarrollar o utilizar un software de hacking, con un
castigo de hasta cuatro años de prisión. El Convenio de
Budapest también tiene una norma similar, pero
incluye la excepción expresa que no es delito cuando la
persona realiza un hacking ético o una prueba de
vulnerabilidad para detectar los vacíos que pueda
tener un sistema informático.
“Pudo haberse establecido la excepción, pero
consideramos que no era necesario, porque el Código
Penal ya tiene reglas generales sobre el tema.
Entiendo la preocupación de todos, pero no hay por
qué preocuparse”, aseguró Medina.
ACOSAR POR INTERNET ES
DELITO, EN PERSONA NO LO
ES
Otro punto cuestionado es la inclusión del
‘grooming’ como delito. Si bien la ley castiga el
acoso de menores por Internet, el acoso
presencial no está tipificado en el Código Penal,
abriendo todo un vacío legal.
Los adultos que propongan, vía Internet, a un
menor de edad tener relaciones sexuales o que
se desvista serán condenados a prisión hasta a
ocho años de prisión.

Más contenido relacionado

PPTX
Delitos informaticos
PPTX
Impacto de la nueva ley de delitos informáticos
PPTX
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
PPTX
Análisis la nueva ley de delitos informáticos
PPT
Impacto de la nueva ley de delitos informaticos recientemente promulgada
PPTX
Nueva ley de delitos informáticos y la legislación
PPTX
Analizis comparativo de la nueva ley de delitos informaticos
PPTX
Tarea de informatica
Delitos informaticos
Impacto de la nueva ley de delitos informáticos
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
Análisis la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Nueva ley de delitos informáticos y la legislación
Analizis comparativo de la nueva ley de delitos informaticos
Tarea de informatica

La actualidad más candente (19)

PPT
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PPT
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
PPTX
Impacto de la nueva ley de delitos informáticos
PPTX
Análisis de la nueva ley de delitos informáticos
PPT
Impacto de la nueva ley de delitos informaticos
PPTX
Delitos informaticos
PPTX
Grecaa (1)
PDF
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
PPTX
Ley delitos informaticos
PPTX
Nueva ley de delitos informáticos
PPTX
Ley 1273 delitos informaticos
PPTX
Análisis comparativo de la nueva ley de delitos
PDF
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
PDF
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
PPTX
El impacto de la nueva ley de delitos informaticos
PPT
Nueva ley de delitos informáticos
PPTX
Resumen de la consulta
PPTX
Delitos informaticos
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Impacto de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informaticos
Delitos informaticos
Grecaa (1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Ley delitos informaticos
Nueva ley de delitos informáticos
Ley 1273 delitos informaticos
Análisis comparativo de la nueva ley de delitos
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Impacto de la nueva ley de delitos informaticos en el peru
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
El impacto de la nueva ley de delitos informaticos
Nueva ley de delitos informáticos
Resumen de la consulta
Delitos informaticos
Publicidad

Destacado (9)

PDF
This thing called Customer Reseach
PDF
Canon cangrejo
PPT
Web Visible Invisible
PPTX
WEB PROFUNDA
PPTX
Internet invisible o internet profunda
PPT
Palingenesis
PPTX
Marco baez 01 deep web
PPTX
Internet profunda e invisible
PPTX
Deep web presentacion.
This thing called Customer Reseach
Canon cangrejo
Web Visible Invisible
WEB PROFUNDA
Internet invisible o internet profunda
Palingenesis
Marco baez 01 deep web
Internet profunda e invisible
Deep web presentacion.
Publicidad

Similar a Delitos informaticos jlf (20)

PPTX
Cuestionario sobre delitos informáticos
PPTX
Analisis crítico de la nueva ley de delitos
PPTX
Ley de delitos informáticos
PPTX
Cuestionario sobre Delitos Informáticos
PPTX
7. nueva ley de delitos informaticos
PPTX
Análisis comparativo de la nueva ley de delitos informáticos
PPTX
Un analisis comparativo de la nueva ley
PPT
Nueva ley de delitos informaticos - vigente
PPTX
LEY DE DELITOS INFORMATICOS
PPTX
Análisis comparativo de la nueva ley de delitos
PPTX
El ciber crimen y bien jurídico tutelado penalmente
PPTX
Ley 1273 andres baron
PPTX
Práctica calificada sobre delitos informaticos
DOCX
Ley de delitos informáticos en el perú
PPTX
Cibercrimen
PPTX
Cibercrimen
PPTX
Analisis de la ley de delitos informaticos - walter montes jorge
PPTX
Cibercrimen diapositivas
PPTX
Diap. final
PPT
EXPOSICION
Cuestionario sobre delitos informáticos
Analisis crítico de la nueva ley de delitos
Ley de delitos informáticos
Cuestionario sobre Delitos Informáticos
7. nueva ley de delitos informaticos
Análisis comparativo de la nueva ley de delitos informáticos
Un analisis comparativo de la nueva ley
Nueva ley de delitos informaticos - vigente
LEY DE DELITOS INFORMATICOS
Análisis comparativo de la nueva ley de delitos
El ciber crimen y bien jurídico tutelado penalmente
Ley 1273 andres baron
Práctica calificada sobre delitos informaticos
Ley de delitos informáticos en el perú
Cibercrimen
Cibercrimen
Analisis de la ley de delitos informaticos - walter montes jorge
Cibercrimen diapositivas
Diap. final
EXPOSICION

Más de Jorge Delgado Ruiz (7)

PPTX
Conferencia alfredo bullard
PPTX
Tele educacion universitaria
PPTX
Conferencia alfredo bullard jlf
PPTX
Proyecto sopa, pipa
PPTX
Tele educacion universitaria jlf
PPTX
Internet profunda e invisible
PPTX
El teletrabajo 1
Conferencia alfredo bullard
Tele educacion universitaria
Conferencia alfredo bullard jlf
Proyecto sopa, pipa
Tele educacion universitaria jlf
Internet profunda e invisible
El teletrabajo 1

Último (20)

PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
Introducción a la historia de la filosofía
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
informe tipos de Informatica perfiles profesionales _pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Manual del Gobierno Escolar -MINEDUC.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Introducción a la historia de la filosofía
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
2.0 Introduccion a processing, y como obtenerlo
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Manual de Convivencia 2025 actualizado a las normas vigentes
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
CURRICULAR DE PRIMARIA santa ursula..pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
informe tipos de Informatica perfiles profesionales _pdf

Delitos informaticos jlf

  • 2. La Nueva Ley de Delitos Informáticos entro en vigencia el 23 del presente mes en las cuales se mencionan 9 delitos diferentes: Acceso ilícito (art. 2) Atentados contra la integridad de los datos (art. 3) Atentados contra la integridad del sistema (art. 4) Proposiciones sexuales a niños(as) a través de las medidas tecnológicas (art. 5) Tráfico ilegal de datos personales (art. 6) Interceptación de datos digitales (art. 7) Fraude informático (art. 8) Robo de identidad (art. 9) y El abuso de los mecanismos y dispositivos informáticos (art. 10).
  • 3. Se Castigan y Sancionan: Con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático. También se sanciona a los que atenten contra la integridad de los datos informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión. Igualmente se sanciona a los que afectan la integridad de un sistema informático inutilizándolo o impidiendo su acceso con hasta seis años de cárcel. Asimismo, se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de datos para comercializar, traficar o vender esa información. Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena subehasta 10 años cuando se compromete la defensa o la seguridad nacional.
  • 4. LIBERTAD DE EXPRESIÓN EN RIESGO La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta delMinisterio de Justicia, no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.
  • 5. BORRAR ARCHIVOS DE OTRA PERSONA Asimismo, la legislación castiga con hasta seis años de prisión a aquel que "introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos" ” de otra persona sin su consentimiento o permiso. “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medinadel Ministerio de Justicia.
  • 6. EL HACKING ÉTICO PUEDE SER DELITO Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
  • 7. ACOSAR POR INTERNET ES DELITO, EN PERSONA NO LO ES Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.