Este documento analiza la nueva ley de delitos informáticos en el Perú y las críticas que ha recibido. Resume las modificaciones realizadas a varios artículos relacionados a delitos como acceso ilícito, ataques contra sistemas e integridad de datos, y proposiciones sexuales a menores. También discute que la ley tiene una redacción demasiado amplia que podría afectar derechos fundamentales como la libertad de expresión.
2. 1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMATIVOS (CON SUS VIGENTES
MODIFICATORIAS) Y LA LEGISLACIÓN COMPARADA.
La ley N°30171, ley que modifica la ley 30096(ley
de delitos informáticos), genero duras criticas
después de que el congreso lo aprobará. La
norma detalla las modificaciones de los siguientes
artículos:
Art 2: Acceso Ilícito.
Art 3: Atentados contra la integridad de los datos informáticos.
Art 4: Atentados contra la integridad del sistema informático
Art 5: Proposiciones niños, niñas y adolescentes con fines
sexuales por medio tecnológicos
ARt 7: Interceptacion de datos informáticos.
Art 8: Fraude Informático
Art 10: Abuso de Mecanismo y dispositivos informáticos.
3. Estas modificaciones apuntan a mejorar las generalidades de la ley
original, las cuales podrían generar aplicaciones arbitrarias que atentarían
con la libertad de prensa. La nueva ley de delitos informáticos promulgada
en nuestro país ha causado diversas reacciones como por ejemplo el
informe de la libertad de prensa del Perú, elaborado por la Sociedad
Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de
la profesión esta polémica ley.
y pone su interpretación “en manos de cualquiera y poniendo en riesgo la
libertad de expresión”.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al
conocimiento y a la libertad de expresión entre otros. Cosas como borrar
archivos de otra persona, utilizar una base de datos, o el hackeo ético se
ha convertido en delito.
También se ha hecho notar la exigencia por parte de la Ley de que los
proveedores de internet (ISP) mantengan la compatibilidad de sus servicios
con los sistemas de interceptación de comunicaciones de la policía
peruana. Asimismo, detalla que, por ejemplo, el artículo 3, mencionado
también por Iriarte, no da más detalles sobre la aplicación
4. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE
ESTA NORMA Y PORQUE SE CONSIDERA CRITICA PARA
LOS DERECHOS FUNDAMENTALES.(GROOMING, ETC)
PRO
El estado peruano con la presente ley busca brindar una
solución ante la necesidad social de lucha contra la
criminalidad en el ámbito informático. Permitirá que
muchas personas sean denunciadas penalmente por
estos delitos y sean procesadas. Va en contra de los
enfermos y acosadores sexuales que abundan
principalmente en las redes sociales.
CONTRA
Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones
faltantes. Mezcla varias cosas que no son necesariamente
delitos informáticos. Por otro lado, esta norma regula el
uso de internet e incorpora al código penal el delito del
Grooming, el cual es discutido en varias partes del mundo
y que puede ser utilizada para la intervención de las
comunicaciones.
5. 3.- Cuál o que es el
bien jurídico de tutela
en los delitos
informáticos
El bien jurídico a Tutelar es la
información como valor económico, el
mismo que no solo constituye un
interés social,
sino que cumple con exigencias
de protección y necesidad de
tutela.
6. 4.-POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y
ESTOS SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
Al referirnos sobre los delitos informáticos y delitos computacionales
debemos tener en cuenta que estos delitos son diferentes aunque a veces
pensamos que poseen similitud la diferencia radica en que:
Los Delitos computacionales: Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en nuestro código penal como
fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio
de la utilización de una computadora conectada a una red bancaria, donde
consiguen acceso a información de tipo personal, como contraseñas de
cuentas bancarias para beneficiarse económicamente de estas.
En si esta diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por Internet, y
los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos en si, como la piratería, destrucción de
información mediante virus, etc.
7. Los Delitos informáticos: Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención ilegal de información,
accediendo sin autorización a una PC, el Cracking y Hacking de software
protegido con licencias. Son también aquellas conductas delictuales en las
que se ataca bienes informáticos en sí mismo, no como medio, como ser el
daño en el Software por la intromisión de un Virus, o accediendo sin
autorización a una PC, o la piratería de software.
Los delitos informáticos, son actas por los cuales se vulnera la información.
Ejemplo: la piratería. Delito computacional, es el uso de la computación y los
Tics como medios para cometer delitos estipulados en nuestro código penal.
Por ejemplo: Fraudes, estafas informáticas, Phishing donde se consigue
información de tipo personal. La diferencia está en que los delitos
computacionales usan la computadora para cometer delitos y los delitos
informáticos se refiere a la realización de delitos de la información contenida
en medios magnéticos.