1. IMPACTO DE LA NUEVA LEY
DE DELITOS INFORMÁTICOS
EN EL PERU
Apellidos y Nombres: ESPINOZA AROCUTIPA, PAMELA SOFIA
2. 1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA
LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES
MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
La nueva ley de delitos informáticos promulgada en nuestro país ha
causado diversas reacciones como por ejemplo el informe de la libertad
de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa
(SIP), señala como un riesgo para el ejercicio de la profesión esta
polémica ley.
Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también
por Iriarte, no da más detalles sobre la aplicación y pone su
interpretación “en manos de cualquiera y poniendo en riesgo la
libertad de expresión”.
3. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE
ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA
DERECHOS FUNDAMENTALES.(GROOMING,ETC.)
LOS PRO
DE LA
LEY
Para la protección de:
SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los requerimientos y su respuesta.
Confiabilidad de las procuras.
MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Se regula un castigo mayor de hasta ocho años cuando se trate de información
clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se
compromete la defensa o la seguridad nacional.
Modifica el Código Penal con la finalidad de modernizar la legislación penal en el
marco de la lucha eficaz contra la cibercriminalidad.
4. LOS
CONTRA
DE LA
LEY
Erick Iriarte, consideró que la Ley de Delitos Informáticos
debe ser derogada, modificada o, incluso, podría ser declarada
inconstitucional porque sus ambigüedades van a afectar los
derechos de muchas personas.
Una de las imprecisiones más por ejemplo “alterar un dato
informático”. Dentro de ella también podría incluirse el
término modificación, que no necesariamente implicaría una
intención ilícita.
regula el uso de la Internet e incorpora al Código Penal el
delito de ‘grooming’, el cual es discutido en diversas partes del
mundo y que puede ser utilizada para la intervención de las
comunicaciones.
primero se debió firmar el acuerdo internacional de
cibercriminalidad
5. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE
TUTELA EN LOS DELITOS
INFORMÁTICOS?
En si tutela la información privada de cada
ciudadano, en juicio de tutela seria de la
información.
Con la aprobación de la Ley de Delitos
Informáticos, se introducen una serie de nuevos
delitos al ordenamiento jurídico peruano. Entre
ellos, está el de acoso a menores a través de Internet
(grooming)
. Finalmente, por un error formal propio de la
premura por aprobar la Ley, se reducen la pena para
el robo de patrimonio cultural de ocho a tres años.
6. 4. ¿POR QUÉ SE DICE QUE EXISTEN
DELITOS INFORMÁTICOS Y ESTOS SE
DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
Es el uso de la computación y las TICS como medios, para
cometer delitos estipulados en nuestro código penal como
fraudes, estafas informáticas Scamming, Phishing, robo o
hurto, por medio de la utilización de una computadora
conectada a una red bancaria, donde consiguen acceso a
información de tipo personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente de estas.
*LOS DELITOS
COMPUTACIONALES:
7. Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención
ilegal de información, accediendo sin autorización a
una PC, el Cracking y Hacking de software protegido
con licencias. Son también aquellas conductas
delictuales en las que se ataca bienes informáticos en
sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o
accediendo sin autorización a una PC, o la piratería
de software.
*LOS DELITOS
INFORMÁTICOS: