miércoles, 3 de febrero de 2016

EL INTERNET COMO DERECHO FUNDAMENTAL EN EL PERU


Resultado de imagen para el internet como derecho fundamental

El siglo XXI ha visto acentuarse los rasgos de una economía globalizada y de una sociedad de la información, caracterizada por el uso cada vez más generalizado de las nuevas tecnologías de la información y de la comunicación (TICs). Éstas han modificado y revolucionado la mayoría de las actividades humanas en general y de manera específica la educación.

Asimismo en nuestra actualidad a la revolución tecnológica de la informática y podemos visualizar cómo sus innovaciones alteran profundamente las condiciones de intercambio de conocimientos y afectan directamente los mecanismos que rigen el funcionamiento de nuestra cultura. La revolución informática iniciada hace cincuenta años, intensificada en la última década y manifestada en el incesante progreso de las nuevas tecnologías multimediales ha marcado de forma significativa el que hacer del hombre del siglo XXI.

La aparición, el avance y la difusión de las nuevas tecnologías de la información y la comunicación, en especial de Internet y del correo electrónico, han supuesto notables transformaciones en los más diversos ambientes en los que se desenvuelven las actividades humanas.


En este contexto, la información, debidamente procesada y evaluada, se transforma, a través del razonamiento humano, en conocimiento. Un conocimiento que debería ser accesible para todos los ciudadanos de forma libre e igualitaria, ya que, de lo contrario, se pueden producir nuevas formas de analfabetismo y, en consecuencia, de exclusión social. Más adelante nos referiremos a una de las repercusiones de tal exclusión, denominada brecha digital.


EL DERECHO DE ACCESO AL INTERNET  DESDE EL PUNTO DE VISTA DE UN DERECHO FUNDAMENTAL

El derecho a la información de cual medio escrito, hablado, televisivo, dentro de ello el derecho del acceso de internet, que comprende primero al derecho de igualdad previsto en numeral  2 del artículo 2 de al Constitución Política del Perú, derecho que tiene su correlato dentro del numeral  4 del mismo artículo precisado de la constitución Política del Perú, y que está referido a la libertad de información, bajo tañes preceptos es que nuestro país recoge los que refiere y se dijo en la  cumbre de Ginebra del 2003, que comprende varios derechos, dentro de ellos está el derecho de trato igual entre los ciudadanos, es decir disminuir esas diferencias entre los ciudadanos de la Costa y los de la sierra y selva en el caso de nuestro país, otorgándoles el acceso de internet tal como lo tiene los ciudadanos de la costa, gozando de todos los beneficios que este caso brinda la internet, lógicamente que el servicio no es gratuito, sabiendo que la prestación de tal servicio no es gratuito todos los ciudadanos deben de aportar los derechos correspondiente, asimismo que deben de ser atendidos para su defensa mediante el órgano superior de las telecomunicaciones en caso de maltrato y deficiente servicios del internet.
Resultado de imagen para el internet como derecho fundamental

Resulta de mucha importancia el ciudadano peruano, tal como pretende la cumbre de Ginebra del 2003, como los mecanismos que le permitan acceder al internet, que le permita acceder a temas educacionales, aprovechando las bondades que brinda el internet, las mismas que debe de llegar a todas la instancia sin distinción, incluso tener las facilidades para las persona mayores, discapacitados, brindándoles el mecanismo tecnológico que más se adecue a su situación real y que le permita acceder, propendiendo de esta manera el alejamiento de la discriminación de la tecnológica, informática y el acceso a las comunicaciones.

El acceso a la información a través del tecnología e internet, es buscar que las personas puedan acceder fácilmente a los conocimientos que sirven, limitándose los que no son de utilidad, estableciendo las restricciones que sean necesarias, pues las empresas que brindan el servicio siempre tienen un ingreso intenso por tal servicio, por lo que rematando el tema el acceso la información va a permitir que los ciudadanos estén informados de lo que ocurre en su realidad, integrando a todos los peruanos que habitan en las diferentes ciudades, opinando sobre, temas relevantes, aportando soluciones o experiencias que han mejorado su colectividad, pues ello comprende una comunicación real y interactiva, que ahorra costos de envió, solo con ingresar a un programa social ya se tiene acceso inmediato a información, incluso los medios de estudios podrían estar centrándose en una computadora que tiene acceso a internet, no solo a nivel del Perú, sino que puede  esta enmarcado en el plano internacional, participando de un seminario u congreso internacional incluso dictado en otro idioma, luego traducido a tu idioma, recibiendo información de los últimos pensamientos que viene desarrollados el viejo mundo.

Resultado de imagen para el internet como derecho fundamental
Y ni hablar la internet es una herramienta imprescindible en los trabajos de investigación, los cuales si resultan necesarios en nuestra sociedad y país, pues de los mismos se puedan plantear, problemas y así mismo las colusiones para el mejoramiento de la colectividad  o de la nación, proyectos de investigación que son necesarios que estén ala mano y a tierna edad en nuestro colegios, las ideas más grandes a vece sobreviene de ideas prácticas, y esas ideas sin intereses egoístas provienen de los niños.

Por su parte la entidad que se encargan a prestar los servicios también deben brindar todas las seguridades del caso a los usuarios, tanto de su información que guardan en el sistema, así como de la información en sus PC y laptops, conforme al derecho del secreto de información de un ciudadano, el cual solo será franqueable cuando se investigue actos de índoles delictivo, o se afecte derechos fundamentales prioritarios de primer orden;  mientras tanto tal reserva y protección debe estar plenamente asegurada por la entidad o empresa que presta el servicio. Seguridad que debe de abarcar y comprender la transacciones comerciales que se efectúen  nivel de la internet.

Corresponde al gobierno, a las empresa privadas a organismo internacionales, hacer realidad el acceso de información través del internet a todos los ciudadanos, para lo cual podrá suscribir convenciones, disponiéndose por parte del gobierno el marco jurídico adecuado que lo regule y que fije los derechos y obligaciones, y los parámetros que deben seguir a fin de que se preste un servicio adecuado.

Resultado de imagen para el internet como derecho fundamental
CONCLUSIONES

La cumbre de Ginebra del 2003 a reconocido la importancia de tener el internet como mecanismo dentro de un estado para lograr su mejoramiento, progreso en todos los niveles, económicos, culturales, empresariales y otros.

Mediante la participación del Estado, empresa privadas e organismos internacionales, se puede lograr que la prestación del servicio de internet sea una cosa real, tal como ocurre  en la actualidad en nuestra sociedad, que existen hasta cinco empresas que brindan el servicio, permitiendo que el acceso sea más económico, la única deficiencia está en el manejo de las herramientas a personas adultas mayores, y a los discapacitados, que le corresponde al estado.


miércoles, 27 de enero de 2016

INTERNET PROFUNDA O INVISIBLE


Resultado de imagen para internet profunda o invisible

En la presente lectura menciona a la internet profunda conocida también por el nombre internet invisible significa que es un parte del internet, es un acceso privado. Si queremos que no nos controlen nuestro computador, existe este programa, de modo que la ISP no tendrá nada importante que guardar.

Menciona también que siempre existirán las páginas privadas y que ahora es mucho más accesible.
Pero ¿ por qué la necesidad de utilizar una internet profunda? ,es básicamente para la protección de la identidad, permite estar seguro tomando unas mínimas precauciones, que tienen más que ver con que no te relacionen con la información publicada. También es útil, si contenemos información muy importante , en nuestro computador .

¿Cuáles son las razones por lo que los buscadores  son incapaces de indexar la internet  profunda?,Porque contiene sitios y/o páginas protegidas con contraseña ,documentos en formatos que no pueden indexarse ,Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos (Por ejemplo RAE) .

Básicamente esta herramienta ( claro ayuda mucho a las personas que conocen de estas páginas ya que esta página esta oculta y solo conocería uno, si es que una persona que conoce de este programa ,te invita ).

Todas las personas buscamos proteger, conservar nuestro derecho a la intimidad y el secreto de nuestras comunicaciones. Es triste que de las personas, es quien debemos de protegernos.
Pienso que este programa , nos facultaría un montón si es que lo manejáramos adecuadamente y sobre todo sin causar perjuicio a otro, y me refiero a esto porque no todos pensamos igual y sé que así como habrán personas buenas que aprovecharían esto para algo bueno, existirán personas que lo utilizaran para algún perjuicio , daño ya que ahí si se daría una investigación o proceso judicial.

Un último informe indica que hay diferencia en la internet  invisible (profunda) y la internet oscura, son estas:

Internet invisible o profundo: Es la información que aun estando en Internet únicamente llegas a través de páginas generadas dinámicamente luego de realizar una consulta en una base de datos.

Internet oscuro: Se define como los servidores o sitios que son totalmente inaccesibles desde nuestro ordenador.

Pero ¿ por qué en nuestro  buscador no encontramos la información de la llamada Internet oscura ?, seguramente es por qué esa página  no está conectada con sus respectivos enlaces del spider  , por lo tanto permanecerá invisible , y no puede formar parte de la Web que tú ves a diario .
En la zona oscura de la red encontramos foros de terrorismo, narcotráfico, posiblemente información importante de países, por eso uno debe ingresar  por que no ,se nos está permitido, ni llegar tan lejos y tampoco ir a lo ilegal ,ya que se meterá en graves problemas Judiciales , correspondiente un castigo .


martes, 26 de enero de 2016

ANALISIS DE PROPUESTAS CONTENIDAS EN LOS PLANES DE GOBIERNO PARA LAS ELECCIONES PRESIDENCIALES 2016


(Relativas a la aplicación de las TICS y gobierno electrónico)



ACCIÓN POPULAR:

ISAAC ALFREDO BARNECHEA GARCIA

El siguiente candidato propone incorporar en su plan de gobierno tecnologías de la información en todos los procesos educativos del país, eso es bueno por que ayudara a que los estudiantes estén mas actualizados con la realidad en el  mundo.

SOLIDARIDAD NACIONAL:

HERNANDO GUERRA GARCIA CAMPOS

En esto menciona que la función pública sea eficiente con instituciones altamente capacitadas y tecnificadas que cumplan con principalmente con criterio de eficiencia de gestión, también indica que en la educación ampliaran el uso de nuevas tecnologías, habrá una revolución de modelo- enseñanza donde las escuelas tendrán acceso universal en internet y biblioteca virtual.

También menciona mejoras tecnológicas en la salud tecnología de la información y comunicación para la tele atención y tele diagnóstico para pacientes, que para todo caso seria una innovación comparando a los demás planes de gobierno.

ALIANZA PARA EL PROGRESO DEL PERU :

CESAR ACUÑA PERALTA

Propone facilitar los procesos para permitir que los institutos superiores tecnológicos superiores pueden ser gestionados por asociaciones publicas-privados , para brindar carreras con demandas de empresas productoras de bienes y servicios competitivos con ello lograra que sus locales cuenta con aulas , talleres debidamente equipados , maquinarias y herramientas, TICS  para la mejora infraestructura.


DEMOCRACIA DIRECTA :

GREGORIO SANTOS GUERRERO

La política Nacional está orientada a la mejor calidad de vida y de buen vivir de los peruanos por eso promoverán que la educación tenga tecnología de calidad para todos.




jueves, 21 de enero de 2016

DELITOS INFORMÁTICOS EN EL PERU


Definamos al  delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.

La ley vigente es 30171 delitos informáticos, promulgada el 9 de marzo y publicada el 10 de marzo del 2014, es precisamente esta ley que hace modificaciones a la antigua Ley 30096, promulgada el 21 de octubre y publicado el 22 de octubre del 2013.

Los artículos modificados de la ley 30096 (art. 2,3,4,5,7,8,10) por la Ley  30171.
Resultado de imagen para delitos informaticos dibujos


1.ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS  CON SUS VIGENTES MODIFICATORIAS Y LEGISLACIÓN COMPARADA.


Artículo 2 de la Ley 30096
Acceso ilícito 

El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Sera reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado.

Artículo 2 de la Ley 30171
Acceso ilícito 

El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.

Análisis .-

Esta figura penal de Acceso ilícito sanciona la violación de la privacidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida; el verbo “acceder” se entiende el hecho de entrar en un lugar o pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema, y el término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto” que se entiende al hecho de trasgredir las barreras de protección diseñados por el sistema.
 Por la característica que presenta este tipo penal -acceso ilícito- se le puede calificar como un delito de actividad, porque esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las medidas de seguridad, de esta manera se configura el ilícito; por tanto el delito queda consumado en el momento que se vulnera las medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.

Artículo  3  de la Ley 30096
Atentado contra la integridad de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos Informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

Artículo 3 de la Ley 30171
Atentado a la integridad de datos informáticos

El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Análisis.-
Esta figura penal sanciona la conducta de dañar (causar detrimento, perjuicio, menoscabo), introducir (entrar en un lugar) , borrar (desvanecer, quitar, hacer que desaparezca algo) deteriorar (empeorar, degenerar) , alterar (estropear, dañar, descomponer) , suprimir (hacer cesar, hacer desaparecer) y hacer inaccesible los datos informáticos a través de la utilización de las TIC; por la característica que presenta este tipo penal –atentado a la integridad de los datos informático- es clasificado como un delito de mera actividad, porque esta figura exige el solo cumplimiento del tipo penal, la sola realización de la conducta de introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos para que se pueda configurar el ilícito, sin importar el resultado posterior, por tanto el delito queda consumado al realizarse cualquiera de estos actos.

Artículo 4 de la Ley 30096
Atentado contra la integridad de sistemas informáticos

El que, a través de las tecnologías de la información o de la comunicación, Inutiliza, total o parcialmente, un sistema Informático, Impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

Artículo 4 de la Ley  30171
Atentado a la integridad de sistemas informáticos

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Análisis.-
Está figura penal sanciona las conductas que están dirigidas a inutilizar (hacer inútil, vano o nulo algo) total o parcialmente un sistema informático, entorpecer (retardar, dificultar) e imposibilitar (quitar la posibilidad de ejecutar o conseguir algo) su funcionamiento o la prestación de sus servicios utilizando las TIC; por la característica que presenta este tipo penal –atentado contra la integridad de sistemas informáticos- se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento, etc., del sistema informático, caso contrario el hecho solo dará lugar a la tentativa.

Artículo 5 de la Ley 30096
Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos

El que, a través de las tecnologías de la Información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de el material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Artículo 5 de la Ley 30171
Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos

El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Análisis.-
Se sanciona el contacto (establecer contacto o comunicación con alguien)  realizado con un menor de edad con fines a obtener material pornográficos o con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la indemnidad o libertad sexual del menor (violación sexual o actos contra el pudor); en este artículo hay dos supuestos:

- El primer supuesto es el contacto con un menor de catorce años para solicitar, obtener material pornográfico o para realizar actos sexuales, cuya pena es de 4 a 8 años de pena privativa de libertad e inhabilitación.

- El segundo supuesto es el contacto con un menor que tiene entre catorce y dieciocho años para solicitar, obtener material pornográfico o para realizar actos sexuales, cuya pena es de 3 a 6 años de pena privativa de libertad e inhabilitación
Este tipo sanciona el acto de contactar que significa “establecer contacto o comunicación con alguien”, y el término “para” es un elemento subjetivo que determina la intención del sujeto activo.

Pornografía infantil.- en esta conducta tipificada se denota la intención del legislador de proteger penalmente varios bienes jurídicos, cuya titularidad corresponde a menores de edad, cuales son los adecuados procesos de formación y socialización de unos y otros y, su intimidad. Lo que se busca sancionar con esta tipo penal es el acto de ofrecer, vender, distribuir, exhibir material pornográfico de menores de edad. Esta conducta está referida a un sujeto activo indiferenciado (delito de dominio), es de mencionar que esta modalidad es dolosa: el sujeto ha de conocer la naturaleza del material y ha de querer realizarlo, difundir o poseer con dichos fines siendo indiferente que lo haga con ánimo lubrico o de lucro.

Artículo 7 de la Ley 30096
Interceptación de datos informáticos

 El que, a través de las tecnologías de la Información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de sets anos. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.

Artículo 7 de la Ley 30171
Interceptación de datos informáticos

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.

Análisis.-
La figura penal sanciona la conducta que deliberada e ilegítimamente intercepta (Interrumpe, obstruye una vía de comunicación) datos informáticos y las emisiones electromagnéticas que transportan estos datos en las transmisiones privadas.
Este artículo contiene tres agravantes:

- El primer agravante se aplica cuando la interceptación recaiga sobre información clasificada como secreta, reservada o confidencial, de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la información Pública. cuya penalidad oscila entre cinco a ocho años
- El segundo agravante se aplica cuando la interceptación recaiga sobre información que compromete a la defensa, seguridad o soberanía nacional, cuya penalidad oscila entre ocho a diez años.
- La tercera agravante consiste en la calidad del agente –integrante de una organización criminal- comete el delitos como cuya penalidad se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.
Este injusto penal -interceptar datos informáticos- es un delito de peligro abstracto y por ende, solo basta con demostrar la interceptación de datos informáticos para que el delito quede consumado. Por ende, se clasifica como un delito de mera actividad porque basta con el sólo hecho de interceptar datos informáticos para que se consuma el delito.

Artículo 8 de la Ley 30096
Fraude informático

El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho Ilícito en perjuicio de tercero mediante el diseño, Introducción, alteración, borrado, supresión, clonación de datos Informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.

Artículo 8 de la Ley 30171
Fraude informático

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.

Análisis.-
 Sanciona diversas conductas, entre ellos: diseñar (proyecto o plan), introducir (entrar en un lugar) , alterar (estropear, dañar, descomponer), borrar (desvanecer, quitar, hacer que desaparezca algo) , suprimir (hacer cesar, hacer desaparecer), clonar (producir clones) datos informáticos o cualquier interferencia, o manipular (operar con las manos o con cualquier instrumento) el funcionamiento de un sistema informático procurando (conseguir o adquirir algo) un beneficio para sí o para otro en perjuicio de tercero; y por la forma como está estructurado –a propósito de la mala redacción que genera mucha confusión al momento de interpretar la figura, y las conductas inadecuadas como “diseñar, introducir, alterar, borrar y suprimir que no encajan en el delito de fraude informático, estas conductas son propios del delito de daño- se clasifica como un delito de resultado porque no basta cumplir con el tipo penal para que se consume el delito de fraude informático, sino que además, es necesario que esa acción vaya seguida de un resultado separado de la misma conducta el que consiste en causar un perjuicio a tercero, de otro modo el delito quedaría en tentativa.

Artículo 10 de la Ley 30096
Abuso de mecanismos y dispositivos informáticos

 El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa.

Artículo 10 de la Ley 30171
Abuso de mecanismos y dispositivos informáticos

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

Análisis.-
Se sanciona diversas conductas, entre ellas : fabricar (producir objetos en serie, generalmente por medios mecánicos) , diseñar (hacer un diseño), desarrollar, vender (traspasar a alguien por el precio convenido la propiedad de lo que uno posee) , facilitar (proporcionar o entregar), distribuir (entregar una mercancía a los vendedores y consumidores), importa (dicho de una mercancía: valer o llegar a cierta cantidad) y obtener (alcanzar, conseguir y lograr algo que se merece, solicita o pretende), para la utilización de mecanismos, programas informáticos, contraseñas, etc., diseñados específicamente para la comisión de los delitos previstos en esta ley. Este artículo es una expresión del adelantamiento de las barreras punitivas porque se sanciona la participación y más aún el sólo hecho de ofrecer un servicio que facilite la comisión de algún delito previsto en la presente ley.
Podemos decir que es un delito de mera actividad, porque la figura exige cumplir con la conducta mencionado en el tipo penal para la consumación del delito sin importar el resultado posterior
Resultado de imagen para DELITOS INFORMATICOS GIF




                              LEGISLACIÓN COMPARADA 

Argentina:

Sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

En el Perú:

En el artículo 5 de la ley 30171 no menciona la palabra “distribución” sino que del menor se obtenga el material pornográfico bueno se sanciona el acto de contactar con un menor ya sea por medio del internet o por comunicación significa establecer contacto o comunicación con algún menor ,bueno aquí el sujeto tiene la intención por que tiene en mente que la finalidad es obtener del material pornográfico ya sea con la proposición al menor a la relaciones sexuales para de eso obtener el material o distribuir material pornográfico el sujeto tiene la finalidad por lo tanto tiene  el dolo .

También tenemos el acceso ilícito que sanciona la violación de la privacidad, vemos que en argentina se le dice acceso ilegitimo a sistemas informáticos.


Resultado de imagen para delitos informaticos dibujos


En el Reino Unido de la Gran Bretaña e Irlanda del Norte:

Debido al caso de hancking en 1991, comenzó a regir la Computer Misuse Act, Ley de los abusos informáticos. Mediante esta ley el intento, exitoso o no de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Pena además la modificación de datos sin autorización donde se incluyen los virus.


En el Perú:
Puedo mencionar que en el artículo 3 de la Ley 30171 ley de delitos informáticos, todo lo que se altera  datos de información es un atentado a la integridad de datos informáticos, en nuestra ley dice que el que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. Vemos que en el Perú es hasta un año más de prisión, comparándolo en gran Bretaña e Irlanda perteneciente al reino unido, en cierta forma tienen relación porque en el Reino Unido menciona que será reprimido con pena privativa de la libertad aun si se haya realizado con éxito o no la alteración de datos informáticos, lo mismo sucede en el Perú  podemos denominarle acto de actividad aquí no importa el resultado lo que se condena es el hecho. 

Resultado de imagen para delitos informaticos dibujos


2.- REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES.


Los pros:

Se puede decir que con la ley 30096 publicada el 22 de octubre de 2013 soluciono todo ese problema que se hallaba en dos tipos penales nos referimos a los artículos 207-A y 207-B, que no solo era confusa, sino también insuficiente, ya que no tenía relación con la moderna tecnología además dejaba en la impunidad una gran variedad de comportamientos dañino, pues solo sancionaba a quien usaba o interfería una base de información, red de computadoras para alterar, dañar o copiar información.

Como vemos la Ley Nº 30096, incorpora una relación de conductas punibles diferenciadas según su objeto de protección, abarcando un total de nueve tipos penales, también se han introducidos nuevas formas como delitos informáticos contra la indemnidad y libertad sexuales, contra la intimidad y el secreto de las comunicaciones, contra el patrimonio, contra la fe pública, etc.

Como vemos la Ley Nº 30096 (delitos informáticos) este a la par con los sucesos de la realidad, y de eso se trata de que las normas sean adaptables y no estáticas.

Resultado de imagen para pros delitos informaticos

Los contra:

Resultado de imagen para la libertad de expresion



- Afecta la libertad de expresión 










3.-¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?

Empecemos, primero se encuentra la información de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y  segundo se encuentra, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc.

 Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado
Creemos que la información se debe considerar de diferentes formas, y no solo como un valor económico, sino como un valor intrínseco de la persona, y por los sistemas que lo procesan o automatizan los mismos que equiparan a los bienes protegidos tradicionales tales como el patrimonio (fraude informático), la reserva, la intimidad y confidencialidad de los datos (agresiones informáticas a la esfera de la intimidad), seguridad o fiabilidad del trafico jurídico probatorio (falsificación de datos o documentos probatorios), etc. Por tanto, en este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados, debido a la característica de la conducta típica en esta modalidad delictiva que colisiona con diversos intereses colectivos.


Resultado de imagen para niña pensando en la computadora gifs

4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?

Los Delitos informáticos; son actos por los cuales se vulnera la información (por ejemplo la piratería).Es decir, son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware.
Son por lo general difíciles de demostrar ya que es complicado encontrar las pruebas , porque son actos que pueden llevarse a cabo de forma rápida y sencilla.
Resultado de imagen para virus de computadora

Los Delitos computacionales; se entiende como conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
Por ello los delitos computacionales constituye el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”.

Resultado de imagen para delitos informaticos spam