2. Los DELITOS INFORMÁTICOS son todos aquellos actos que
permiten la comisión de agravios, daños o perjuicios en
contra de las personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados por medio
del uso de las computadoras y a través del mundo virtual del
internet.
3. Prevenir y sancionar las conductas ilícitas
que afectan los sistemas y datos informáticos
y otros bienes jurídicos de relevancia penal
Cometidos mediante la utilización de
tecnologías de la información o de la
comunicación Con la finalidad de garantizar
la lucha eficaz contra la ciberdelincuencia.
La ley N°30171, ley que modifica la ley
30096(ley de delitos informáticos), genero
duras criticas después de que el congreso lo
aprobará. La norma detalla las
modificaciones de los siguientes artículos:
4. Art 2: Acceso Ilícito.
El que accede sin autorización A todo o en parte de un sistema
informático Con vulneración de medidas de seguridad
establecidas para
impedirlo El que accede a un sistema informático excediendo lo
autorizado.
Art 3: Atentados contra la integridad de los datos informáticos
A través de las TIC Introduce Borra Deteriora Altera Suprime
Hace
inaccesibles Datos Informáticos.
Art 4: Atentados contra la integridad del sistema informático.
A través de las TIC Inutiliza total o parcialmente Impide el acceso
Entorpece o imposibilita su funcionamiento Entorpece o
imposibilita la
Prestación de sus servicios Un sistema informático
5. Art 5: Proposiciones niños, niñas y adolescentes con fines
sexuales por medio tecnológicos.
El que a través de las TIC Contacta con un menor de 14 años
Para solicitar u obtener
de él material pornográfico, o para llevar a cabo actividades
sexuales con él
Proposiciones a niños, niñas y adolescentes con fines sexuales
por medios tecnológicos.
Especial: Cuando la víctima tiene entre 14 y 18 años y media
engaño
Art 7: Interceptación de datos informáticos.
El que a través de las TIC Intercepta datos informáticos en
transmisiones no públicas
Dirigidas a un sistema informático; originadas en un sistema
informático o efectuadas
dentro del mismo Las emisiones electromagnéticas provenientes
de un sistema
informático que transporte dichos datos informáticos Incluidas.
6. Art 8: Fraude Informático
En perjuicio de tercero o mediante Interferencia en el
funcionamiento de un sistema informático
Manipulación en el funcionamiento de un sistema
informático Mediante Diseño de DI Introducción
de DI Alteración de DI Borrado de DI Supresión de DI
Clonación de DI El que a través de las TIC
Procura para sí un provecho ilícito Procura para otro un
provecho ilícito
Estas modificaciones apuntan a mejorar las generalidades de
la ley original, las cuales podrían generar
aplicaciones arbitrarias que atentarían con la libertad de
prensa.
7. PRO
El estado peruano con la presente ley busca
brindar una solución ante la necesidad social de
lucha contra la criminalidad en el ámbito
informático.
Permitirá que muchas personas sean
denunciadas penalmente por estos delitos y
sean procesadas.
Va en contra de los enfermos y acosadores
sexuales que abundan principalmente en las
redes sociales.
8. CONTRA
Se aleja del convenio de Budapest dado que
no sigue lo que dice el convenio internacional
y hay construcciones faltantes.
Mezcla varias cosas que no son
necesariamente
delitos informáticos.
Por otro lado, esta norma regula el uso de
internet e incorpora al código penal el delito
del Grooming, el cual es discutido en varias
partes del mundo y que puede ser utilizada
para la intervención de las comunicaciones.
9. El bien jurídico a Tutelar es la información
como valor económico, el mismo que no solo
constituye un interés social, sino que cumple
con exigencias de protección y necesidad de
tutela.
10. Los delitos informáticos, son actas por los cuales se
vulnera la información
Ejm : la piratería.
Delito computacional, es el uso de la computación y
los Tics como medios para cometer delitos estipulados
en nuestro código penal.
Ejm : Fraudes, estafas informáticas, Phishing donde
se consigue información de tipo personal.
La diferencia está en que los delitos computacionales
usan la computadora para cometer delitos y los delitos
informáticos se refieren a la realización de delitos de
la información contenida en medios magnéticos.