2. PREGUNTAS: 1.- REALIZAR UN ANALISIS COMPARATIVO DE
LA NUEVA LEY DE DELITOS INFORMATICOS (CON SUS
VIGENTES MODIFICATORIAS) Y LA LEGISLACION
COMPARADA
PREGUNTAS: 1.- REALIZAR UN ANALISIS COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMATICOS (CON SUS VIGENTES MODIFICATORIAS) Y LA
LEGISLACION COMPARADALa ley N°30171, ley que modifica la ley
30096(ley de delitos informáticos), genero duras criticas después de que
el congreso lo aprobará. La norma detalla las modificaciones de los
siguientes artículos: - Art 2: Acceso Ilícito. - Art 3: Atentados contra la
integridad de los datos informáticos. - Art 4: Atentados contra la
integridad del sistema informático. - Art 5: Proposiciones niños, niñas y
adolescentes con fines sexuales por medio tecnológicos. - Art 7:
Interceptación de datos informáticos. - Art 8: Fraude Informático - Art 10:
Abuso de Mecanismo y dispositivos informáticos. Estas modificaciones
apuntan a mejorar las generalidades de la ley original, las cuales podrían
generar aplicaciones arbitrarias que atentarían con la libertad de prensa.
3. 2.- REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE
ESTA NORMA Y PORQUE SE CONSIDERA CRITICA PARA
LOS DERECHOS FUNDAMENTALES. (GROOMING, ETC)
PRO - El estado peruano con la presente ley busca brindar una solución
ante la necesidad social de lucha contra la criminalidad en el ámbito
informático. - Permitirá que muchas personas sean denunciadas
penalmente por estos delitos y sean procesadas. - Va en contra de los
enfermos y acosadores sexuales que abundan principalmente en las
redes sociales.
CONTRA - Se aleja del convenio de Budapest dado que no sigue lo que
dice el convenio internacional y hay construcciones faltantes. - Mezcla
varias cosas que no son necesariamente delitos informáticos. Por otro
lado, esta norma regula el uso de internet e incorpora al código penal el
delito del Grooming, el cual es discutido en varias partes del mundo y
que puede ser utilizada para la intervención de las comunicaciones.
4. 3.- CUÁL O QUE ES EL BIEN JURÍDICO DE TUTELA
EN LOS DELITOS INFORMÁTICOS?
El bien jurídico a Tutelar es la información
como valor económico, el mismo que no
solo constituye un interés social, sino que
cumple con exigencias de protección y
necesidad de tutela
5. 4.- POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE
LOS DELITOS COMPUTACIONALES?
Los delitos informáticos, son actas por los cuales se vulnera la
información. Ejemplo: la piratería.
Delito computacional, es el uso de la computación y los Tics como
medios para cometer delitos estipulados en nuestro código penal.
Poe ejemplo: Fraudes, estafas informáticas, Phishing donde se
consigue información de tipo personal. La diferencia está en que
los delitos computacionales usan la computadora para cometer
delitos y los delitos informáticos se refiere a la realización de delitos
de la información contenida en medios magnéticos.