2. PREGUNTAS:
1.- REALIZAR UN ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMATICOS
(CON SUS VIGENTES MODIFICATORIAS) Y LA LEGISLACION COMPARADA
La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras
criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de
los siguientes artículos:
- Art 2: Acceso Ilícito.
- Art 3: Atentados contra la integridad de los datos informáticos.
- Art 4: Atentados contra la integridad del sistema informático.
- Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio
tecnológicos.
- Art 7: Interceptación de datos informáticos.
- Art 8: Fraude Informático
- Art 10: Abuso de Mecanismo y dispositivos informáticos.
Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales
podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa.
3. 2.- REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA CRITICA PARA LOS DERECHOS FUNDAMENTALES.
(GROOMING, ETC)
PRO
- El estado peruano con la presente ley busca brindar una solución ante la necesidad
social de lucha contra la criminalidad en el ámbito informático.
- Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean
procesadas.
- Va en contra de los enfermos y acosadores sexuales que abundan principalmente en
las redes sociales.
CONTRA
- Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio
internacional y hay construcciones faltantes.
- Mezcla varias cosas que no son necesariamente delitos informáticos.
Por otro lado, esta norma regula el uso de internet e incorpora al código penal el
delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser
utilizada para la intervención de las comunicaciones.
4. 3.- Cuál o que es el bien jurídico de tutela en los delitos informáticos?
El bien jurídico a Tutelar es la información como valor económico, el mismo que no solo
constituye un interés social, sino que cumple con exigencias de protección y necesidad
de tutela.
4.- Por qué se dice que existen delitos informáticos y estos se diferencian
de los delitos computacionales?
Los delitos informáticos, son actas por los cuales se vulnera la información.
Ejemplo: la piratería.
Delito computacional, es el uso de la computación y los Tics como medios para
cometer delitos estipulados en nuestro código penal. Poe ejemplo: Fraudes, estafas
informáticas, Phishing donde se consigue información de tipo personal.
La diferencia está en que los delitos computacionales usan la computadora para
cometer delitos y los delitos informáticos se refiere a la realización de delitos de
la información contenida en medios magnéticos.