Академический Документы
Профессиональный Документы
Культура Документы
1
1.1
2
2.1
3
3.1
4
4.1
5
5.1
6
6.1
7
7.1
CAPITULO I
FINALIDAD Y OBJETO DE LA LEY
CAPITULO II
CAPITULO III
DELITOS INFORMATICOS
CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
CAPITULO IV
DELITOS INFORMATICOS
CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES
CAPITULO V
DELITOS INFORMATICOS
CONTRA EL PATRIMONIO
CAPITULO VI
DELITOS INFORMATICOS
CONTRA LA FE PUBLICA
CAPITULO VII
DISPOSICIONES COMUNES
10
COMPLEMENTARIADEROGADISPOSICION
TORIA
Introducci
on LEY No 30096
EL PRESIDENTE DE LA REPUBLICA
POR CUANTO:
El Congreso de la Rep
ublica
Ha dado la Ley siguiente:
DELITOS INFORMATICOS
CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES
Artculo 5. Proposiciones a ni
nos, ni
nas y adolescentes con fines sexuales por
SETIMA.
Buenas practicas El Estado peruano realiza acciones conjuntas
con otros Estados a fi n de poner en marcha acciones y medidas concretas destinadas a combatir el fenomeno de los ataques masivos contra las infraestructuras
inform
aticas y establece los mecanismos de prevencion necesarios, incluyendo
respuestas coordinadas e intercambio de informacion y buenas practicas.
OCTAVA. Convenios multilaterales El Estado peruano promueve la firma
y ratificacion de convenios multilaterales que garanticen la cooperacion mutua
con otros Estados para la persecucion de los delitos informaticos.
NOVENA. Terminologa Para efectos de la presente Ley, se entendera, de
conformidad con el artculo 1 del Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001: a. Por sistema informatico: todo dispositivo aislado o
conjunto de dispositivos interconectados o relacionados entre s, cuya funcion,
o la de alguno de sus elementos, sea el tratamiento automatizado de datos en
ejecuci
on de un programa. b. Por datos informaticos: toda representacion de
hechos, informacion o conceptos expresados de cualquier forma que se preste a
tratamiento informatico, incluidos los programas dise
nados para que un sistema
inform
atico ejecute una funcion.
DECIMA.
Regulacion e imposicion de multas por la Superintendencia de
Banca, Seguros y AFP La Superintendencia de Banca, Seguros y AFP establece
la escala de multas atendiendo a las caractersticas, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervision que incumplan
con la obligacion prevista en el numeral 5 del artculo 235 del Codigo Procesal
Penal, aprobado por el Decreto Legislativo 957. El juez, en el termino de setenta y dos horas, pone en conocimiento del organo supervisor la omision incurrida por la empresa, con los recaudos correspondientes sobre las caractersticas,
complejidad y circunstancias del caso particular, a fi n de aplicarse la multa
6
correspondiente. UNDECIMA.
Regulacion e imposicion de multas por el Organismo Supervisor de Inversion Privada en Telecomunicaciones El Organismo
Supervisor de Inversi
on Privada en Telecomunicaciones establece la escala de
multas atendiendo a las caractersticas, complejidad y circunstancias de los casos aplicables a las empresas bajo su supervision que incumplan con la obligacion
prevista en el numeral 4 del artculo 230 del Codigo Procesal Penal, aprobado
por el Decreto Legislativo 957. El juez, en el termino de setenta y dos horas,
pone en conocimiento del organo supervisor la omision incurrida por la empresa,
con los recaudos correspondientes sobre las caractersticas, complejidad y circunstancias del caso particular, a fi n de aplicarse la multa correspondiente.
DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS
PRIMERA. Modificacion de la Ley 27697, Ley que otorga facultad al fiscal
para la intervenci
on y control de comunicaciones y documentos privados en caso
excepcional Modifcase el artculo 1 de la Ley 27697, Ley que otorga facultad al
fiscal para la intervenci
on y control de comunicaciones y documentos privados
en caso excepcional, modificado por el Decreto Legislativo 991, en los siguientes
terminos:
Artculo 1. Marco y finalidad La presente Ley tiene por finalidad desarrollar
legislativamente la facultad constitucional otorgada a los jueces para conocer y
controlar las comunicaciones de las personas que son materia de investigacion
preliminar o jurisdiccional. Solo podra hacerse uso de la facultad prevista en
la presente Ley en los siguientes delitos: 1. Secuestro. 2. Trata de personas.
3. Pornografa infantil. 4. Robo agravado. 5. Extorsion. 6. Trafico ilcito
de drogas. 7. Tr
afico ilcito de migrantes. 8. Delitos contra la humanidad. 9.
Atentados contra la seguridad nacional y traicion a la patria. 10. Peculado.
11. Corrupcion de funcionarios. 12. Terrorismo. 13. Delitos tributarios y
aduaneros. 14. Lavado de activos. 15. Delitos informaticos.
SEGUNDA. Modificacion de la Ley 30077, Ley contra el crimen organizado
Modifcase el numeral 9 del artculo 3 de la Ley 30077, Ley contra el crimen
organizado, en los siguientes terminos:
Artculo 3. Delitos comprendidos La presente Ley es aplicable a los siguientes delitos: (...) 9. Delitos informaticos previstos en la ley penal.
TERCERA. Modificacion del Codigo Procesal Penal Modifcase el numeral
4 del artculo 230, el numeral 5 del artculo 235 y el literal a) del numeral 1
del artculo 473 del Codigo Procesal Penal, aprobado por el Decreto Legislativo
957, en los siguientes terminos:
Artculo 230. Intervencion o grabacion o registro de comunicaciones telefonicas
o de otras formas de comunicacion (...) 4. Los concesionarios de servicios
p
ublicos de telecomunicaciones deberan facilitar, en el plazo maximo de treinta
das habiles, la geolocalizacion de telefonos moviles y la diligencia de intervenci
on, grabacion o registro de las comunicaciones, as como la informacion sobre la identidad de los titulares del servicio, los n
umeros de registro del cliente,
de la lnea telefonica y del equipo, del trafico de llamadas y los n
umeros de protocolo de internet, que haya sido dispuesta mediante resolucion judicial, en tiempo
real y en forma ininterrumpida, las veinticuatro horas de los trescientos sesenta
7
DISPOSICION
Derogatoria Deroganse el numeral 3 del segundo parrafo del artculo 186 y los artculos
207-A, 207-B, 207-C y 207-D del Codigo Penal. Comunquese al se
nor Presidente
Constitucional de la Rep
ublica para su promulgacion. En Lima, a los veintisiete
11
Conclusiones
La seguridad informatica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnologicas disponibles. La posibilidad de interconectarse a traves de redes, ha abierto nuevos horizontes a las empresas para
mejorar su productividad y poder explorar mas alla de las fronteras nacionales,
lo cual logicamente ha trado consigo, la aparicion de nuevas amenazas para los
sistemas de informacion.
Probablemente como especialistas en esta rama debamos inclinarnos a optar
por el uso de estas medidas preventivas:
Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una
empresa que esta expuesta a perder toda su informacion. Las perdidas de datos
pueden darse o por robo, por fallos en el sistema o simplemente, por un error.
Si esto ocurre, la empresa debe estar preparada y, de ese modo, no tener por
que parar su actividad, o rehacer el trabajo de mucho tiempo.
Firewall: es primordial en la empresa contar con un firewall que evite que
personas ajenas entren a la red de la empresa, al mismo tiempo que bloquee
aquellos accesos no deseados.
Antivirus: todava se subestima el gran peligro que corren las empresas con
la entrada de virus. Un virus puede tener unas consecuencias desastrosas para
la actividad normal de una empresa. Todos sus sistemas informaticos pueden
enfermar debido a los virus, con lo que ello conlleva. Por eso, disponer de un
antivirus en constante actualizacion evitara problemas no deseados.
Antispam y Filtro web: lo mismo que ocurre con los virus, ocurre con el
spam. Las empresas no estan del todo concienciadas de los problemas que acarrea. Se trata de problemas que tienen que ver con la perdida de productividad
de la empresa. Existen numerosos estudios que confirman que los empleados
de una empresa sin un antispam instalado, pueden llegar a perder 28 horas al
a
no eliminando spam, con la perdida de dinero que esto supone, debido a una
reducci
on de la productividad. Por este motivo, un buen filtro antispam y un
filtro web que impida el acceso a paginas webs no deseadas es primordial.
Uso racional de Internet: son tambien numerosos los estudios que confirman
que los empleados navegan en horas de trabajo por paginas que no tienen nada
que ver con el cometido de su trabajo. Por eso, es importante que la empresa
cuente con unas pautas sobre el uso racional de Internet por parte de los empleados, con el fin de evitar que estos, ademas de perder horas de trabajo, puedan
acceder a paginas que puedan contener archivos maliciosos.
Actualizacion del sistema operativo y de las aplicaciones: para un correcto
funcionamiento del software que se utiliza en la empresa, es muy conveniente
que el sistema operativo de actualice de forma periodica, as como las aplicaciones.
Buena poltica de contrase
nas: parece algo obvio, pero, sin embargo, parece
que muchas empresas no lo tienen en cuenta. Utilizar contrase
nas demasiado
evidentes, o facilmente averiguables, puede tener como consecuencia que la informaci
on de una empresa este en riesgo. Por eso, disponer de contrase
nas con
un alto grado de seguridad y realizar una actualizacion de las mismas es muy
recomendable.
Soluciones de continuidad: en caso de que algo vaya mal. . . que no se pare la
actividad. Esta
seria la maxima de contar con una solucion de continuidad. Se
trata de una solucion que evita que, pase lo que pase en la empresa, un incendio,
10
inundaci
on, etc., la empresa no pierda su informacion. En la actualidad, hay
soluciones de continuidad de todos los tipos, que ya no estan reservadas solo a
las grandes empresas.
Cuidado con los enlaces sospechosos y las descargas de programas maliciosos:
es importante tener cuidado con los enlaces que pueden ser sospechosos o poco
fiables. Muchas veces, los mismos correos no deseados contienen links a paginas
que estan infectadas o que inmediatamente descargan un software malicioso.
El Cloud computing privado es mas seguro para las empresas: a pesar del
desconocimiento actual de las empresas en lo que se refiere al cloud computing
en entornos privados, este ofrece enormes ventajas para crear entornos redundantes y con alta disponibilidad, a costes muy accesibles.
12
12.1
Bibliografia
Web-Enlaces externos
11