1. ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA
LEGISLACIÓN COMPARADA. REFLEXIONAR SOBRE LOS PRO Y
CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA
CRÍTICA PARA DERECHOS
FUNDAMENTALES.(GROOMING,ETC.)
DOCENTE:
Carlos Alberto Pajuelo Beltrán
ALUMNA:
Daniela del Carmen Zapana Grández
ASIGNATURA:
INFORMATICA JURIDICA
2. INTRODUCCION
La presente Ley tiene por objeto prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datos informáticos y
otros bienes jurídicos de relevancia penal, cometidos mediante la
utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia.
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS
Para fines de este trabajo, debemos entender como delito
informático a todo delito cometido utilizando tecnologías de la
información.
El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013
o Ley de Delitos Informáticos pero tuvo que modificarla poco
tiempo después a través de la Ley No. 30171 del 10 de marzo de
2014.
La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se
incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de
acceso ilícito; atentados a la integridad de datos informáticos y a
la integridad de sistemas e interceptación de datos y fraude
informáticos. También se esclarece el abuso de mecanismos y
dispositivos de esta naturaleza y se especifican los delitos de
interceptación de datos e interceptación telefónica y a la
información clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se aclaraba las
diferencias.
3. LEGISLACIÓN
COMPARADA
LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
La ley modificatoria 30171 de la
Ley de Delitos Informáticos Nª
30096 ha realizado una serie de
modificaciones con la finalidad
de precisar los tipos penales, los
cuales no se encontraban muy
claros o eran muy amplios.
La presente Ley tiene por objeto,
modificar los artículos 2, 3, 4, 5, 7,
8 y 10 de la Ley 30096, Ley de
Delitos Informáticos
PRINCIPALES
MODIFICACIONES E
INCORPORACIONES
A LA LEY Nº30096.
Mediante esta nueva Ley, se han
modificado los artículos referidos
a los delitos de Acceso ilícito (Art.
2), Atentado a la integridad de
datos informáticos ( Art, 3),
Atentado a la integridad de
sistemas informáticos( Art.4),
Interceptación de datos
informáticos (Art.,7), Fraude
informático( Art. 8) y Abuso de
mecanismos y dispositivos
informáticos(Art.10); agregando
a su redacción las palabras
“deliberada e ilegítimamente” a
efectos de precisar y hacer
énfasis al ámbito subjetivo de
estos delitos, los cuales
únicamente resultan reprimibles
a título de dolo.
4. LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS
FUNDAMENTALES. (GROOMING, ETC.)
•La nueva Ley de delitos informáticos busca prevenir y
sancionar conductas ilícitas que afecten los sistemas y
datos informáticos. El estado peruano con la presente ley
busca brindar una solución ante la necesidad social de
lucha contra la criminalidad en el ámbito informático.
•Permitirá que muchas personas sean denunciadas
penalmente por estos delitos y sean procesadas.
•Va en contra de los enfermos y acosadores sexuales que
abundan principalmente en las redes sociales.
LOS PRO
CONTRA
ESTA NORMA
•Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones
faltantes.
•Erick Iriarte, consideró que la Ley de Delitos Informáticos
debe ser derogada, modificada o, incluso, podría ser
declarada inconstitucional porque sus ambigüedades van a
afectar los derechos de muchas persona
•Lamentablemente, esta norma presenta aún varios
problemas que deberán ser superados por los operadores
jurídicos a través de una correcta interpretación
constitucional para no recortar libertades en una Sociedad.
CONTRA
ESTA NORMA
5. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
El tema respecto al bien jurídico
protegido en los delitos informáticos,
es un tanto impreciso y sobre todo
lleno de opiniones disímiles dadas por
los autores que se han pronunciado al
respecto, ello en razón a que en
nuestra legislación nacional ha
normado la materia a través de una
norma especial, la misma que inserta
en el Código Penal de 1991, los
artículos 207-A, 207-B y 207-C; dicha
incorporación la efectúa el legislador
con un criterio poco sistemático, en el
TítuloV –que comprende los delitos
contra el patrimonio-, Capítulo X.
6. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS
DELITOS COMPUTACIONALES?
Son aquellos conductas delictuales en las que se ataca bienes informáticos
en sí mismo, no como medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería
(copia ilegal) de software, pero no robando o dañando el Hardware, porque
encuadraría en un delito tipificado tradicional mencionado anteriormente.
Entendiéndose a conductas delictuales tradicionales con tipos encuadrados
en nuestro Código Penal que se utiliza los medios informáticos como medio
de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red bancaria, ya que en
estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.
También la violación de email ataca la intimidad de las personas. Como
podemos ver existe una amplia diferencia entre ambas categorías, la primera
tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos
que son mucho más usados diariamente y que necesitan un nivel de
sofisticación muy elevado, sin embargo la segunda categoría que
corresponde a lo que es los actos ilegales para afectar las operaciones de
una computadora perdiendo así la secuencia y orden de los datos que ésta
contenga. Delito Delito Informático Computaciona