Download as pdf or txt
Download as pdf or txt
You are on page 1of 4

“Año Del Fortalecimiento de la Soberanía Nacional"

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAESCUELA

PROFESIONAL DE DERECHO

RESUMEN

ASIGNATURA: TALLER DE COMUNICACIÓN Y INFORMACION

DOCENTE: Dr. DALMIRO RAMOS ENCISO

INTEGRANTES: JOEL MAMANI PARI

SEMESTRE: II

PUERTO MALDONADO – PERÚ

2022

Página1
“UNIVERSIDAD ANDINA DEL CUSCO”

¿CUAL ES EL OBJETIVO DE ESTA LEY?

Esta Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y
datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la
utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar
la lucha eficaz contra la ciberdelincuencia y asegurar nuestra información en todos sus
extremos.

ARTICULO 3. ATENTADO CONTRA LA INTEGRIDAD DE DATOS


INFORMATICOS

El que, a través de las tecnologías de la información o de la comunicación, introduce, borra,


deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa Desde nuestro punto de vista, la redacción del artículo es poco precisa respecto de la
acción ilícita del sujeto activo, pues con la redacción, " El que, a través de las tecnologías de la
información o de la comunicación", cualquier persona que tenga acceso a los datos informáticos
puede ser sujeto activo de este tipo penal, ya que no hay indicación de elemento subjetivo del
tipo penal (dolo), ejemplo imaginemos a un técnico que es contratado para arreglar algunos
datos y realiza su trabajo desde su casa, accediendo al sistema por internet (contratado por
medio de los recientes contratos de trabajo telemáticos) y modifica a petición del cliente un par
de datos, obviamente el ejemplo es exagerado (porque se realiza a petición del cliente) pero
demuestra que la conducta del técnico encuadra con el tipo penal de este artículo precisamente
porque no se especifica la situación (material y subjetiva) en la que se desenvuelve la acción
típica.

ARTICULO 6. TRAFICO ILEGAL DE DATOS

El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o
jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o
facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial,
laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años.

Página2
“UNIVERSIDAD ANDINA DEL CUSCO”

Este artículo desde nuestra opinión implica un exceso, no se ha definido que tipo de base de
datos debe ser considerada, porque hay base de datos públicas, ejemplo tenemos la información
que brinda sobre la hoja de vida de los congresistas en el Jurado Nacional de Elecciones,
información que se utiliza muy frecuentemente para realizar labores periodísticas, que gracias a
esta redacción encuentra una restricción abusiva porque el legislador no supo especificar bien el
tipo penal.

ARTICULO 5PROPOSICIONES A NIÑOS, NIÑAS Y ADOLECENTES CON FINES


SEXUALES POR MEDIOS TECNOLOGICOS

El que, a través de las tecnologías de la información o de la comunicación, contacta con un


menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la
pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2
y 4 del artículo 36 del Código Penal.

Este artículo es muy interesante, imaginemos que una persona "A" está en Facebook y en la lista
de sugerencia de amigos hay una persona llamada "B", aparentemente del sexo opuesto por la
foto de perfil y que según la información de Facebook es mayor de edad, "A" le envía una
solicitud de amistad que es aceptada por "B", comienza la plática en el chat, "B" confirma por
chat que es mayor de edad y luego de algún tiempo en el transcurso de una conversación "A" le
propone a "B" "llevar a cabo actividades sexuales", obviamente "A" conoce de "B" todo lo que
"B" le dice y lo que está escrito en la información de Facebook, por tanto desconoce la realidad
que "B" es un menor de edad de 12 años que está jugando con una cuenta falsa. Según la
redacción del presente artículo "A" a cometido el tipo penal porque a través del internet a
contactado con un menor y le ha propuesto mantener relaciones sexuales, nuevamente
apreciamos que falta precisar mejor el ilícito y el elemento subjetivo (qué intención tiene el
sujeto activo), podría aplicarse las teorías del error en la acción pe, pero podemos evitar el
recurrir a ellas con una buena redacción del supuesto de hecho.

Página3
“UNIVERSIDAD ANDINA DEL CUSCO”

CONCLUSION

Esta Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y
datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la
utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar
la lucha eficaz contra la ciberdelincuencia y asegurar nuestra información en todos sus
extremos.
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o
jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o
facilitar información relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no
perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco
años.

Página4

You might also like