1. ¿Qué es lo que faltaría implementar?
1.1. Propone diferentes medidas procesales con el fin de viabilizar la persecución penal y facilitar la informática forense, es decir la acumulación de pruebas que permitan demostrar la comisión de los delitos informáticos, identificar a sus autores y conducirlos a juicio.
1.1.1. Disposiciones generales
1.1.1.1. Ámbito de aplicación de las medidas de derecho procesal
1.1.1.2. Condiciones y garantías
1.1.2. Conservación inmediata de datos informáticos almacenados
1.1.2.1. Conservación inmediata de datos informáticos almacenados
1.1.2.2. Conservación inmediata y divulgación de datos de tráfico
1.1.3. Mandato de comunicación
1.1.3.1. Mandato de comunicación
1.1.4. Registro y decomiso de datos informáticos almacenados
1.1.4.1. Registro y decomiso de datos informáticos almacenados
1.1.5. Recogida en tiempo real de datos informáticos
1.1.5.1. Recogida en tiempo real de datos de tráfico
1.1.5.2. Interceptación de datos relativos al contenido
1.1.6. Jurisdicción
1.1.6.1. Jurisdicción
1.2. Con respecto a las propuestas sobre garantías procesales no es necesario la modificación en la legislación peruana. Las disposiciones comunes del Convenio de Budapest proponen un marco para la aplicación de medidas procesales especiales para los delitos informáticos, un apartado sobre las garantías y finalmente el ámbito de la jurisdicción aplicable
1.3. Con respecto a las propuestas sobre obligaciones de vigilancia. El Convenio de Budapest propone medidas relacionadas a la recolección, interceptación, disposición y conservación de datos informáticos, lo que incluye no solo la información del tráfico de datos sino también el contenido de los mismos y los dispositivos donde están almacenados, a veces en tiempo real.
2. ¿Qué aspectos del convenio son inviables para el Derecho Peruano?
2.1. La propuesta del Convenio de Budapest es hacer posible la extradición siempre que se cometa un delito informático y los países envueltos lo hayan tipificado en su norma penal. Para ello propone adicionar los delitos informáticos en tratados previos de extradición y, de no existir, emplear el Convenio como base legal para que estos puedan ser ejecutados: En el Perú no ha suscrito ningún acuerdo o tratado internacional en donde se incluyan cláusulas equivalentes a las propuestas del Convenio de Budapest en materia de cooperación internacional.
2.2. La asistencia mutua, se propone que los resultados producto de las medidas propuestas en la sección de procesos penales puedan ser compartidos entre los miembros en situaciones específicas, con el fin de ampliar la eficacia de la persecución penal: En el Perú está regulada también en el Código, no obstante, como su nombre lo indica, esta asistencia abarca solamente al sistema judicial peruano y por lo tanto quedan fuera otros actores como la Policía Nacional.
2.3. La creación de un aparato de respuesta a emergencias, propone un modelo de cooperación basado en la designación de puntos de contacto para atender solicitudes de emergencia que pueden o no estar relacionadas al contenido de los pedidos de asistencia mutua: El Perú no ha construido una red específica para atender esta obligación, pero actualmente participa de redes similares que incluso se retroalimentan con la red de los miembros del Convenio. Una de ellas es el Subgrupo de Delitos de Alta Tecnología que existe dentro del G8, en donde el Perú participa activamente desde hace más de diez años.
3. ¿Qué injerencia tuvo el convenio de BUDAPEST en el Derecho Peruano?
3.1. Este convenio ayudará al Perú a obtener una cooperación internacional y a ser más efectivos en prevenir y sancionar los actos que pongan en peligro la confidencialidad o integridad de los sistemas, redes o datos, entre otros delitos informáticos
3.2. Podrá enfrentar los delitos cometidos a través de internet y otras redes informáticas, como infracciones de derechos de autor, fraude informático, pornografía infantil, entre otros cargos.
3.3. Busca encontrar mecanismos rápidos y eficaces de cooperación internacional, así como establecer poderes y procedimientos para la tipificación de los delitos contemplados en el acuerdo
4. Retos que presenta la implementación de dicho convenio
4.1. Adecuación interna: Capacitar al personal del Ministerio de Relaciones Exteriores, Ministerio de Justicia y Derechos Humanos, Poder Judicial y Corte Suprema de la República, y otras instituciones del Estado relacionadas por su naturaleza, para cumplir con los compromisos adquiridos al momento de la adhesión al Convenio
4.2. Reducción de las brechas tecnológicas: Reducir las brechas tecnológicas en instituciones del Estado para estar a la par de los otros Estados Parte y cumplir de manera correcta con las obligaciones adquiridas desde el momento que se realice la adhesión al Convenio
4.3. Capacitaciones para poder responder de manera rápida y efectiva ante diferentes situaciones relacionada a los delitos informáticos y la ciberdelincuencia: Responder de manera rápida, efectiva y adecuada ante solicitudes de cooperación judicial y de intercambio de información por parte de terceros Estados
5. ¿Qué es lo que ya se implementó?
5.1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
5.1.1. Acceso ilícito
5.1.2. Interpretación ilícita
5.1.3. Ataques a la integridad de los datos
5.1.4. Ataques a la integridad del sistema
5.1.5. Abuso de los dispositivos
5.2. Delitos informáticos
5.2.1. Falsificación informática
5.2.2. Fraude informático
5.3. Delitos relacionados con el contenido
5.3.1. Delitos relacionados con la pornografía infantil
5.4. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
5.4.1. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines