3. La antigua Ley de Delitos Informáticos
(Ley N°30096), fue modificada en sus
artículos 2, 3, 4, 5, 7, 8 y 10, por el
Gobierno del presidente Ollanta Humala.
Habiendo hecho la comparación de los
delitos informáticos la cual por un lado
se encuentra bien formulada ya que
protegería muchos derechos amparados
en la constitución como es la libertad,
pero si bien protege mucho de estos
también es un poco perjudicial en
algunos casos como veremos ahora:
Regula conductas.
La Ley tiene por objetivo combatir el grooming y el acoso sexual a menores.
Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación
sobre el mismo tipo de caso pero a nivel offline, es decir, el grooming online
está penado mientras que el offline sigue siendo una gran incógnita.
Del mismo modo, castiga con hasta 4 años a la discriminación por internet.
Una pena menor al mismo delito cometido a través otros medios como la
televisión, apunta Iriarte.
4. PRO CONTRA
El estado peruano con la presente ley
busca brindar una solución ante la
necesidad social de lucha contra la
criminalidad en el ámbito informático. -
Permitirá que muchas personas sean
denunciadas penalmente por estos
delitos y sean procesadas. - Va en contra
de los enfermos y acosadores sexuales
que abundan principalmente en las redes
sociales.
Se aleja del convenio de Budapest dado
que no sigue lo que dice el convenio
internacional y hay construcciones
faltantes. - Mezcla varias cosas que no son
necesariamente delitos informáticos. Por
otro lado, esta norma regula el uso de
internet e incorpora al código penal el
delito del Grooming, el cual es discutido
en varias partes del mundo y que puede
ser utilizada para la intervención de las
comunicaciones
5. La Ley de Delitos Informáticos establece la protección del interés social,
siendo están establecido en la tutela penal, una de estas seria: "la
información, como valor económico de la actividad de empresa". Ahora bien,
habrá que determinar si estamos ante un bien jurídico penal individual o si
más bien el interés tutelado es de carácter colectivo. De igual manera el Bien
Jurídico protegido en la Norma es la Libertad a la Información, lo referido
está contemplado en el artículo 19 de la Declaración Universal de Derechos
Humanos y 10 del Pacto Internacional de Derechos Civiles y Políticos se puede
advertir en principio que el bien jurídicamente protegido no es sólo la
libertad de expresión, sino la libertad de recibir, investigar y difundir
información por cualquier medio de expresión; es decir, se trata de brindar
fundamento legal a lo que se conoce genéricamente como libertad de
información.
6. Así mismo la referida Norma,
protege el bien jurídico
protegido de la libertad sexual,
Siendo este el caso, la sanción
en contra las acciones que están
en contra de la libertad sexual
en el ámbito de la Informática,
establece sus sanciones, por ello
esta Ley protegerá la
vulneración de sus derechos de
los menores de edad,
sancionando aquellas conductas
que tienen por finalidad lograr el
acceso o trato carnal con otra
persona sin su consentimiento o
viciando éste. De igual manera
los bienes protegidos del Secreto
de las Comunicaciones, el
patrimonio, a la Información
contra la Fe Publica
7. DELITO INFORMÁTICO
•Son aquellos conductas
delictuales en las que se
ataca bienes informáticos
en sí mismo, no como
medio, como ser el daño
en el Software por la
intromisión de un Virus, o
accediendo sin
autorización a una PC, o
la piratería (copia ilegal)
de software, pero no
robando o dañando el
Hardware, porque
encuadraría en un delito
tipificado tradicional
mencionado
anteriormente.
DELITO COMPUTACIONAL
•Entendiéndose a
conductas delictuales
tradicionales con tipos
encuadrados en nuestro
Código Penal que se
utiliza los medios
informáticos como medio
de comisión por ejemplo:
realizar una estafa, robo o
hurto, por medio de la
utilización de una
computadora conectada a
una red bancaria, ya que
en estos casos se tutela
los bienes jurídicos
tradicionales como ser el
patrimonio. También la
violación de email ataca
la intimidad de las
personas.
DIFERENCIAS
•Como podemos ver existe
una amplia diferencia
entre ambas categorías,
la primera tiene fines
mucho más complejos,
ubica delitos tradicionales
y nuevos delitos que son
mucho más usados
diariamente y que
necesitan un nivel de
sofisticación muy elevado,
sin embargo la segunda
categoría que
corresponde a lo que es
los actos ilegales para
afectar las operaciones de
una computadora
perdiendo así la secuencia
y orden de los datos que
ésta contenga. Delito
Delito Informático
Computacional