SlideShare une entreprise Scribd logo
1  sur  9
LOS DELITOS
INFORMATICOS
DELITOS INFORMATICOS
 CONCEPTOATÍPICO; los delitos informáticos son actitudes contrarias a los
intereses de las personas en que se tiene a las computadoras como instrumento
o fin.
 CONCEPTOTÍPICO; son las conductas típicas, antijurídicas y culpables en que se
tiene a las computadoras como instrumento o fin.
 EN UN SENTIDOAMPLIO; es cualquier conducta criminógena o criminal que en
su realización hace uso de la tecnología electrónica ya sea como método, medio
o fin.
 EN SENTIDO ESTRICTO; el delito informático, es cualquier acto ilícito penal en
el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea
con método, medio o fin.
 SEGÚNYANN DERRIEN; "Delito informático es toda aquella conducta ilícita que
hace uso indebido de cualquier medio Informático, susceptible de ser
sancionada por el derecho penal".
DELITOS INFORMÁTICOS INTRODUCIDOS POR LA LEY Nº 30096
Delitos contra datos y sistemas informáticos:
 i) Acceder sin autorización a un sistema informático, vulnerando las medidas de seguridad
establecidas para impedirlo,
 ii) Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos,
 iii) Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar su
funcionamiento o la prestación de sus servicios.
Delitos informáticos contra la indemnidad y libertad sexuales:
 Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o
para llevar a cabo actividades sexuales con él.
Delitos informáticos contra la intimidad y el secreto de las comunicaciones:
 i) Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural o
jurídica) para comercializar o facilitar información relativa a su esfera
personal, familiar, patrimonial, laboral, financiera u otra análoga.
 ii) Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático, o efectuadas dentro del mismo.
Delitos informáticos contra el patrimonio:
 Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o
clonar de datos informáticos, o mediante la interferencia o manipulación del
funcionamiento de un sistema informático.
Delitos informáticos contra la fe pública:
 Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta
resulte algún perjuicio, material o moral.
LEY 30171 LEY QUE MODIFICA LA LEY 30096 – PROMULGADA EL 10/
03/2014
 Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos
 Modifícanse los artículos 2, 3,4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos, en los siguientes
términos:
 “Artículo 2. Acceso Ilícito
 El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice
con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
 Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”
 “Artículo 3. Atentado a la integridad de datos informáticos
 El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con
ochenta a ciento veinte días-multa.”
 “Artículo 4. Atentado a la integridad de sistemas informáticos
 El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a
este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
 “Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
 El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una
pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.
 Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no
menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
Código Penal.”
 “Artículo 7. Interceptación de datos informáticos
 El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a
un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las
emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.
 La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre
información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la Información Pública.
 La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la
defensa, seguridad o soberanía nacionales.
 Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en
un tercio por encima del máximo legal previsto en los supuestos anteriores.”
 “Artículo 8. Fraude informático
 El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero
mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o
cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con
una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-
multa.
 La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta
días-multa cuando se afecte el patrimonio del Estado destinado afines asistenciales o a programas de apoyo
social.”
 “Artículo 10. Abuso de mecanismos y dispositivos informáticos
 El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene
para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de
acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos
previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido
con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
 Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de
Delitos Informáticos
 Modifícanse la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos
Informáticos, en los siguientes términos:
 “TERCERA. Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros organismos
especializados
 La Policía Nacional del Perú fortalece el órgano especializado encargado de coordinar las funciones de investigación con el
Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, el
centro de respuesta temprana del gobierno para ataques cibernéticos (Pe-CERT), la Oficina Nacional de Gobierno Electrónico
e Informática (ONGEI) y los Organismos Especializados de las Fuerzas Armadas, la Policía Nacional centraliza la información
aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos
informáticos, y desarrolla programas de protección y seguridad.”
 “CUARTA.Cooperación operativa
 Con el objeto de garantizar el intercambio de información, los equipos de investigación conjuntos, la transmisión de
documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la presente
Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del
gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática), Organismos
Especializados de las Fuerzas Armadas y los operadores del sector privado involucrados en la lucha contra los delitos
informáticos deben establecer protocolos de cooperación operativa reformada en el plazo de treinta días desde la vigencia de
la presente Ley.”
 “UNDÉCIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en
Telecomunicaciones
 ElOrganismo Supervisor de Inversión Privada enTelecomunicaciones establece las multas aplicables a las empresas bajo su
supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por
Decreto Legislativo 957.
 Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y
sin dilación la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal.
 El juez, en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa
a fin de que el Organismo Supervisor de Inversión Privada enTelecomunicaciones aplique la multa correspondiente.”
 Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos
 Incorpórese el artículo 12 a la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:
 “Artículo 12. Exención de responsabilidad penal
 Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas
autorizadasu otros procedimientos autorizadosdestinados a proteger sistemas informáticos.”
 Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal
 Modifícanse los artículos 158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de Delitos
Informáticos, en los siguientes términos:
 “Artículo 158. Ejercicio de la acción penal
 Los delitos previstos en este Capítulo son perseguibles por acción privada, salvo en el caso del delito previsto en el artículo 154-A.”
 “Artículo 162. Interferencia telefónica
 El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años.
 Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al
artículo 36, incisos 1, 2 y 4.
 La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como
secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
 La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando el delito comprometa la defensa, seguridad o soberanía
nacionales.
 Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal
previsto en los supuestos anteriores.”
 “Artículo 323. Discriminación e incitación a la discriminación
 El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos
discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y
cultural,indumentaria, opinión política o de cualquier índole, o condición económica, con el objeto de anular o menoscabar el
reconocimiento,goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años, ni mayor de
tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas.
 Si el agente es funcionario o servidor público la pena será no menor de dos, ni mayor de cuatro años e inhabilitación conforme al numeral 2 del
artículo 36.
 La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación, la incitación o promoción de actos
discriminatorios se ha materializado mediante actos de violencia física o mental o a través de internet u otro medio análogo.”
 Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal
 Incorpóranse los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo 635, con el siguiente texto:
 “Artículo 154-A.Tráfico ilegal de datos personales
 El que ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una persona natural, será reprimido con
pena privativa de libertad no menor de dos ni mayor de cinco años.
 Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por
encima del máximo legal previsto en el párrafo anterior.”
 “Artículo 183-B. Proposiciones sexuales a niños, niñas y adolescentes
 El que contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36.
 Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni
mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36.”
 Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal
 Modifícase el numeral 4 del artículo 230 delCódigo Procesal Penal, modificado por la Ley 30096, Ley de Delitos
Informáticos, con el siguiente texto:
 “Artículo 230. Intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y
geolocalización de teléfonos móviles (…)
4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma inmediata, la geolocalización de
teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones que haya sido dispuesta mediante
resolución judicial, en tiempo real y en forma ininterrumpida, las 24 horas de los 365 días del año, bajo apercibimiento de ser
pasible de las responsabilidades de Ley en caso de incumplimiento.
 Los servidores de las indicadas empresas deben guardar secreto acerca de las mismas, salvo que se les citare como testigo al
procedimiento.
 Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y
Control de las Comunicaciones de la Policía Nacional del Perú.Asimismo, cuando por razones de innovación tecnológica los
concesionarios renueven sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el sistema de
intervención y control de las comunicaciones de la Policía Nacional del Perú. (…).”
 DISPOSICIÓNCOMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de Delitos
Informáticos
 Derógase el artículo 6 de la Ley 30096, Ley de Delitos Informáticos.
COMENTARIO:
 Como se puede apreciar, los artículos modificados hacen referencia a: Acceso
ilícito, Atentado a la integridad de datos informáticos, Atentado a la integridad de
sistemas informáticos, Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos. Asimismo, a la Interceptación de datos
informáticos, Fraude informático y al Abuso de mecanismos y dispositivos
informáticos.
 No obstante, es necesario señalar que aunque se ha dado un paso importante, las
modificaciones no son suficientes y compartimos esa idea con Iriarte quien dice:
“Falta reformar los artículos sobre interceptación de datos informáticos y de
interceptación telefónica. Es importante en este apartado definir claramente las
excepciones de cuando se trata de un tema de interés público y de cuando es un
hecho delictivo”.
 Si bien, lo que esta ley busca es sancionar conductas ilícitas que afectan sistemas y
datos informáticos mediante el uso de tecnologías de la información o de la
comunicación, sin embargo hay que estar atentos a que se mantenga un libre
internet evitando regulaciones que afecten las libertades y la estabilidad de la red.

Contenu connexe

Tendances

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 

Tendances (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Diap. final
Diap. finalDiap. final
Diap. final
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 

Similaire à Los delitos informaticos

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 

Similaire à Los delitos informaticos (20)

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
delitos informaticos ley
delitos informaticos leydelitos informaticos ley
delitos informaticos ley
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 

Plus de eellssaa

Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor eellssaa
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - elisseellssaa
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa elisseellssaa
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoeellssaa
 
La interdiccion de los proyectos de ley sopa
La interdiccion  de los proyectos de ley sopaLa interdiccion  de los proyectos de ley sopa
La interdiccion de los proyectos de ley sopaeellssaa
 
La internet profunda o invisible
La internet profunda o invisible  La internet profunda o invisible
La internet profunda o invisible eellssaa
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Lectura de fernando ríos estavillo
Lectura de fernando ríos estavilloLectura de fernando ríos estavillo
Lectura de fernando ríos estavilloeellssaa
 
La Internet profunda o invisible
La Internet profunda o invisible  La Internet profunda o invisible
La Internet profunda o invisible eellssaa
 

Plus de eellssaa (9)

Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
La interdiccion de los proyectos de ley sopa
La interdiccion  de los proyectos de ley sopaLa interdiccion  de los proyectos de ley sopa
La interdiccion de los proyectos de ley sopa
 
La internet profunda o invisible
La internet profunda o invisible  La internet profunda o invisible
La internet profunda o invisible
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Lectura de fernando ríos estavillo
Lectura de fernando ríos estavilloLectura de fernando ríos estavillo
Lectura de fernando ríos estavillo
 
La Internet profunda o invisible
La Internet profunda o invisible  La Internet profunda o invisible
La Internet profunda o invisible
 

Dernier

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Dernier (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Los delitos informaticos

  • 2. DELITOS INFORMATICOS  CONCEPTOATÍPICO; los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin.  CONCEPTOTÍPICO; son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.  EN UN SENTIDOAMPLIO; es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin.  EN SENTIDO ESTRICTO; el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.  SEGÚNYANN DERRIEN; "Delito informático es toda aquella conducta ilícita que hace uso indebido de cualquier medio Informático, susceptible de ser sancionada por el derecho penal".
  • 3. DELITOS INFORMÁTICOS INTRODUCIDOS POR LA LEY Nº 30096 Delitos contra datos y sistemas informáticos:  i) Acceder sin autorización a un sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo,  ii) Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos,  iii) Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios. Delitos informáticos contra la indemnidad y libertad sexuales:  Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él. Delitos informáticos contra la intimidad y el secreto de las comunicaciones:  i) Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural o jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar, patrimonial, laboral, financiera u otra análoga.  ii) Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático, o efectuadas dentro del mismo. Delitos informáticos contra el patrimonio:  Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o clonar de datos informáticos, o mediante la interferencia o manipulación del funcionamiento de un sistema informático. Delitos informáticos contra la fe pública:  Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral.
  • 4. LEY 30171 LEY QUE MODIFICA LA LEY 30096 – PROMULGADA EL 10/ 03/2014  Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos  Modifícanse los artículos 2, 3,4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:  “Artículo 2. Acceso Ilícito  El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.  Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”  “Artículo 3. Atentado a la integridad de datos informáticos  El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”  “Artículo 4. Atentado a la integridad de sistemas informáticos  El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”  “Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos  El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.  Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”
  • 5.  “Artículo 7. Interceptación de datos informáticos  El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.  La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.  La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.  Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”  “Artículo 8. Fraude informático  El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días- multa.  La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado afines asistenciales o a programas de apoyo social.”  “Artículo 10. Abuso de mecanismos y dispositivos informáticos  El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
  • 6.  Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos  Modifícanse la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:  “TERCERA. Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros organismos especializados  La Policía Nacional del Perú fortalece el órgano especializado encargado de coordinar las funciones de investigación con el Ministerio Público. A fin de establecer mecanismos de comunicación con los órganos de gobierno del Ministerio Público, el centro de respuesta temprana del gobierno para ataques cibernéticos (Pe-CERT), la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) y los Organismos Especializados de las Fuerzas Armadas, la Policía Nacional centraliza la información aportando su experiencia en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad.”  “CUARTA.Cooperación operativa  Con el objeto de garantizar el intercambio de información, los equipos de investigación conjuntos, la transmisión de documentos, la interceptación de comunicaciones y demás actividades correspondientes para dar efectividad a la presente Ley, la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial, el Pe-CERT (Centro de respuesta temprana del gobierno para ataques cibernéticos), la ONGEI (Oficina Nacional de Gobierno Electrónico e Informática), Organismos Especializados de las Fuerzas Armadas y los operadores del sector privado involucrados en la lucha contra los delitos informáticos deben establecer protocolos de cooperación operativa reformada en el plazo de treinta días desde la vigencia de la presente Ley.”  “UNDÉCIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones  ElOrganismo Supervisor de Inversión Privada enTelecomunicaciones establece las multas aplicables a las empresas bajo su supervisión que incumplan con la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal, aprobado por Decreto Legislativo 957.  Las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal.  El juez, en el término de setenta y dos horas, pone en conocimiento del órgano supervisor la omisión incurrida por la empresa a fin de que el Organismo Supervisor de Inversión Privada enTelecomunicaciones aplique la multa correspondiente.”
  • 7.  Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos  Incorpórese el artículo 12 a la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:  “Artículo 12. Exención de responsabilidad penal  Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadasu otros procedimientos autorizadosdestinados a proteger sistemas informáticos.”  Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal  Modifícanse los artículos 158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:  “Artículo 158. Ejercicio de la acción penal  Los delitos previstos en este Capítulo son perseguibles por acción privada, salvo en el caso del delito previsto en el artículo 154-A.”  “Artículo 162. Interferencia telefónica  El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.  Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.  La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.  La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando el delito comprometa la defensa, seguridad o soberanía nacionales.  Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”  “Artículo 323. Discriminación e incitación a la discriminación  El que, por sí o mediante terceros, discrimina a una o más personas o grupo de personas, o incita o promueve en forma pública actos discriminatorios, por motivo racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma, identidad étnica y cultural,indumentaria, opinión política o de cualquier índole, o condición económica, con el objeto de anular o menoscabar el reconocimiento,goce o ejercicio de los derechos de la persona, será reprimido con pena privativa de libertad no menor de dos años, ni mayor de tres o con prestación de servicios a la comunidad de sesenta a ciento veinte jornadas.  Si el agente es funcionario o servidor público la pena será no menor de dos, ni mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.  La misma pena privativa de libertad señalada en el párrafo anterior se impondrá si la discriminación, la incitación o promoción de actos discriminatorios se ha materializado mediante actos de violencia física o mental o a través de internet u otro medio análogo.”
  • 8.  Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal  Incorpóranse los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo 635, con el siguiente texto:  “Artículo 154-A.Tráfico ilegal de datos personales  El que ilegítimamente comercializa o vende información no pública relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una persona natural, será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco años.  Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior.”  “Artículo 183-B. Proposiciones sexuales a niños, niñas y adolescentes  El que contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36.  Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36.”  Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal  Modifícase el numeral 4 del artículo 230 delCódigo Procesal Penal, modificado por la Ley 30096, Ley de Delitos Informáticos, con el siguiente texto:  “Artículo 230. Intervención, grabación o registro de comunicaciones telefónicas o de otras formas de comunicación y geolocalización de teléfonos móviles (…) 4. Los concesionarios de servicios públicos de telecomunicaciones deben facilitar, en forma inmediata, la geolocalización de teléfonos móviles y la diligencia de intervención, grabación o registro de las comunicaciones que haya sido dispuesta mediante resolución judicial, en tiempo real y en forma ininterrumpida, las 24 horas de los 365 días del año, bajo apercibimiento de ser pasible de las responsabilidades de Ley en caso de incumplimiento.  Los servidores de las indicadas empresas deben guardar secreto acerca de las mismas, salvo que se les citare como testigo al procedimiento.  Dichos concesionarios otorgarán el acceso, la compatibilidad y conexión de su tecnología con el Sistema de Intervención y Control de las Comunicaciones de la Policía Nacional del Perú.Asimismo, cuando por razones de innovación tecnológica los concesionarios renueven sus equipos y software, se encontrarán obligados a mantener la compatibilidad con el sistema de intervención y control de las comunicaciones de la Policía Nacional del Perú. (…).”  DISPOSICIÓNCOMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de Delitos Informáticos  Derógase el artículo 6 de la Ley 30096, Ley de Delitos Informáticos.
  • 9. COMENTARIO:  Como se puede apreciar, los artículos modificados hacen referencia a: Acceso ilícito, Atentado a la integridad de datos informáticos, Atentado a la integridad de sistemas informáticos, Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos. Asimismo, a la Interceptación de datos informáticos, Fraude informático y al Abuso de mecanismos y dispositivos informáticos.  No obstante, es necesario señalar que aunque se ha dado un paso importante, las modificaciones no son suficientes y compartimos esa idea con Iriarte quien dice: “Falta reformar los artículos sobre interceptación de datos informáticos y de interceptación telefónica. Es importante en este apartado definir claramente las excepciones de cuando se trata de un tema de interés público y de cuando es un hecho delictivo”.  Si bien, lo que esta ley busca es sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante el uso de tecnologías de la información o de la comunicación, sin embargo hay que estar atentos a que se mantenga un libre internet evitando regulaciones que afecten las libertades y la estabilidad de la red.