Papers by Ricardo Elías
La suplantación de identidad en el Perú: Análisis del artículo 9 de la Ley de Delitos Informáticos, 2022
El artículo “La suplantación de identidad en el Perú: Análisis del artículo 9 de la Ley de Delito... more El artículo “La suplantación de identidad en el Perú: Análisis del artículo 9 de la Ley de Delitos Informáticos” integra la publicación “Cibercrimen, ciberseguridad y nuevas tecnologías. Riesgos y respuestas jurídicas”, publicada por Derecho Global, en el 2022.
La estructura planteada es la siguiente:
I. Introducción
II. El delito de suplantación de identidad en el Perú: 1. El camino recorrido. 2 Análisis del tipo penal.
III. Estadísticas sobre el delito de suplantación de identidad: 1. Cifras nacionales. 2. Cifras locales.
IV. Propuestas progresivas de solución.
Cibercriminalidad y delitos informáticos, 2023
En este artículo, analizaré la historia y evolución de la legislación peruana especializada en ci... more En este artículo, analizaré la historia y evolución de la legislación peruana especializada en cibercrimen. Para ello, con estrictos fines pedagógicos, he dividido este trabajo en tres periodos:
El primer periodo comprende desde la promulgación del Código Penal (1991) hasta la incorporación del capítulo “Delitos informáticos” al título “Delitos contra el patrimonio” del citado cuerpo normativo (2000).
El segundo periodo va desde el 2001 hasta antes de la promulgación de la Ley de Delitos Informáticos (2013). Dividí esta sección en dos partes: Leyes que modificaron el Código Penal durante la década analizada y proyectos de ley que no fueron aprobados, pero que son sumamente relevantes.
El tercer periodo inicia el 22 de octubre del 2013, fecha en la que se publicó la Ley de Delitos Informáticos y comprende hasta la actualidad (2023).
Espero que esta publicación sea útil, no sólo para el especialista que desea conocer el desarrollo normativo de los últimos 32 años sino también para el ciudadano que quiera identificar y reconocer a los hombres y mujeres que se encuentran detrás de tan importantes cambios.
Página 2 de 9 https://elcomercio.pe/lima/estafas-en-facebook-marketplace-y-como-…en-linea-e-comme... more Página 2 de 9 https://elcomercio.pe/lima/estafas-en-facebook-marketplace-y-como-…en-linea-e-commerce-cibercriminales-delitos-informaticos-noticia/ Denuncias Claudia Cuesca alertó en sus redes sociales cómo operaba la empresa 'Multi servicio R&J', la cual ofrece el servicio de instalar techos de aluminio. "El personal me indicó que se podían hacer pedidos a provincias. Por ello, luego de intercambiar un par de mensajes, les hice un depósito del 50 % de lo pactado por la instalación de un techo en Marcona (provincia de Nasca, departamento de Ica)", dijo. Pagó un total de 4.000 soles a la cuenta de Rider Romero.
In recent years, we have seen that the adversarial system has shaped the criminal process in vari... more In recent years, we have seen that the adversarial system has shaped the criminal process in various Latin American countries. This fact leads us to question what are the characteristics of this system, what are the benefits in comparison with the inquisitorial system and which is the method of teaching to which the different procedural actors are exposed. In this article, the author develops in a comprehensive manner the main features of the inquisitorial system and the changing paradigm in Latin American towards the adversarial system, and then explains the influence of this system on the trial lawyer. In addition, it addresses the theory of the case as a methodology that allows to adopt strategic decisions and improve the professional performance of the litigant. Finally, the author explains the necessity of an educational reform as a step in the reform of criminal proceedings.
Guía operativa de litigación oral con el Código Procesal Penal, 2021
En este trabajo, el autor aborda el alegato de apertura o presentación inicial desde una perspect... more En este trabajo, el autor aborda el alegato de apertura o presentación inicial desde una perspectiva no persuasiva. Para ello, explica su concepto, características, elementos y brinda algunas sugerencias. Además, ejemplifica su posición con un caso diseñado para tales fines.
El autor participó como invitado por el Diario Gestión en el fascículo titulado "Delitos Informát... more El autor participó como invitado por el Diario Gestión en el fascículo titulado "Delitos Informáticos" de la Colección Mundo Virtual.
El autor analiza la evolución de la ciberdelincuencia en Perú, desde los primeros tipos penales p... more El autor analiza la evolución de la ciberdelincuencia en Perú, desde los primeros tipos penales previstos en el Código Penal de 1991 hasta la incorporación de nuevas modalidades mediante la Ley de Delitos Informáticos.
El autor analiza el Decreto Legislativo 1182, que regula la geolocalización policial en casos de ... more El autor analiza el Decreto Legislativo 1182, que regula la geolocalización policial en casos de flagrancia delictiva, su utilidad y puntos críticos.
En el presente artículo, el autor desarrolla ampliamente las principales características del sis... more En el presente artículo, el autor desarrolla ampliamente las principales características del sistema inquisitivo y el cambio de paradigma la norteamericano hacia el sistema acusatorio, para luego explicar la influencia de éste en el abogado litigante. También aborda la teoría del caso, una metodología que permite adoptar decisiones estratégicas y mejorar el performance profesional del litigante. Finalmente, explicará la necesaria reforma de la enseñanza como paso previo de la reforma del proceso penal.
Conference Presentations by Ricardo Elías
Audiencias Virtuales, 2020
Resumen del I Conversatorio del Observatorio Peruano de Cibercriminalidad, en el que participaron... more Resumen del I Conversatorio del Observatorio Peruano de Cibercriminalidad, en el que participaron Daniela Dupuy, Sebastián Soltau y Ricardo Elías. Se abordaron:
1. Protocolo temporal para audiencias judiciales virtuales durante el periodo de emergencia sanitaria.
2. Preparación y actuación en audiencias virtuales.
3. Recomendaciones sobre ciberseguridad.
Talks by Ricardo Elías
Fraudes Virtuales, 2020
Resumen ejecutivo del segundo conversatorio organizado por el Observatorio Peruano de Cibercrimin... more Resumen ejecutivo del segundo conversatorio organizado por el Observatorio Peruano de Cibercriminalidad. En este evento participaron los profesores argentinos Rafael García Borda y Sabrina Lamperti asi como el profesor peruano Ricardo Elías Puelles.
Uploads
Papers by Ricardo Elías
La estructura planteada es la siguiente:
I. Introducción
II. El delito de suplantación de identidad en el Perú: 1. El camino recorrido. 2 Análisis del tipo penal.
III. Estadísticas sobre el delito de suplantación de identidad: 1. Cifras nacionales. 2. Cifras locales.
IV. Propuestas progresivas de solución.
El primer periodo comprende desde la promulgación del Código Penal (1991) hasta la incorporación del capítulo “Delitos informáticos” al título “Delitos contra el patrimonio” del citado cuerpo normativo (2000).
El segundo periodo va desde el 2001 hasta antes de la promulgación de la Ley de Delitos Informáticos (2013). Dividí esta sección en dos partes: Leyes que modificaron el Código Penal durante la década analizada y proyectos de ley que no fueron aprobados, pero que son sumamente relevantes.
El tercer periodo inicia el 22 de octubre del 2013, fecha en la que se publicó la Ley de Delitos Informáticos y comprende hasta la actualidad (2023).
Espero que esta publicación sea útil, no sólo para el especialista que desea conocer el desarrollo normativo de los últimos 32 años sino también para el ciudadano que quiera identificar y reconocer a los hombres y mujeres que se encuentran detrás de tan importantes cambios.
Conference Presentations by Ricardo Elías
1. Protocolo temporal para audiencias judiciales virtuales durante el periodo de emergencia sanitaria.
2. Preparación y actuación en audiencias virtuales.
3. Recomendaciones sobre ciberseguridad.
Talks by Ricardo Elías
La estructura planteada es la siguiente:
I. Introducción
II. El delito de suplantación de identidad en el Perú: 1. El camino recorrido. 2 Análisis del tipo penal.
III. Estadísticas sobre el delito de suplantación de identidad: 1. Cifras nacionales. 2. Cifras locales.
IV. Propuestas progresivas de solución.
El primer periodo comprende desde la promulgación del Código Penal (1991) hasta la incorporación del capítulo “Delitos informáticos” al título “Delitos contra el patrimonio” del citado cuerpo normativo (2000).
El segundo periodo va desde el 2001 hasta antes de la promulgación de la Ley de Delitos Informáticos (2013). Dividí esta sección en dos partes: Leyes que modificaron el Código Penal durante la década analizada y proyectos de ley que no fueron aprobados, pero que son sumamente relevantes.
El tercer periodo inicia el 22 de octubre del 2013, fecha en la que se publicó la Ley de Delitos Informáticos y comprende hasta la actualidad (2023).
Espero que esta publicación sea útil, no sólo para el especialista que desea conocer el desarrollo normativo de los últimos 32 años sino también para el ciudadano que quiera identificar y reconocer a los hombres y mujeres que se encuentran detrás de tan importantes cambios.
1. Protocolo temporal para audiencias judiciales virtuales durante el periodo de emergencia sanitaria.
2. Preparación y actuación en audiencias virtuales.
3. Recomendaciones sobre ciberseguridad.