DELITOS INFORMÁTICOS PERÚ
La
Ley de delitos informáticos en el Perú, No. 30096, ha sido legislada a fin de
garantizar la lucha eficaz contra la cirber delincuencia, ciber delito o ciber crimen.
La Ley 30071 posterior a la mencionada, modificó los artículos 2, 3, 4, 5, 7,
8, 10.
En
este caso se protege un bien jurídico como: la confidencialidad, integridad y
disponibilidad de la información.
El
empleo de las nuevas tecnologías genera progreso, sin embargo, cuando se usa
para fines ilícitos, como acceder a información privada con la intención de
causar daño, solo causa perjuicio económico.
Delitos
informáticos más comunes en el Perú
Es
preciso mencionar que los delitos informáticos más comunes en el Perú, son: el
fraude, hacking, propagación maliciosa de un virus, suplantar la identidad,
terrorismo, pornografía infantil, el envío de correo electrónicos para obtener
datos pishing (obtener información privada como claves de cuentas bancarias y
correos electrónicos), espionaje a fin de captar la información de una empresa,
clonación de tarjetas, obtención de información personal y empresarial, fraudes
bancarios, extorsión, robo de datos de propiedad intelectual, ataques a los
proveedores de internet, entre otros.
La
Ley de delitos informáticos, establece especialmente penas para atentados
contra la integridad de datos informáticos, sistemas informáticos,
proposiciones a niños y adolescentes con fines sexuales, incitación a la
discriminación, contra la intimidad y el secreto de las comunicaciones como el
tráfico ilegal de datos, la interceptación de datos informáticos, suplantación
de identidad, abuso de mecanismos y dispositivos informáticos y el fraude
informático.
El
aumento de la criminalidad informática en el Perú y a nivel mundial trae
consigo consecuencias económicas y numerosos fraudes cometidos por
organizaciones delictivas que muchas veces no son denunciados o cuyos delitos
son cometidos en el exterior sin que muchas veces exista una sanción.
En
la mayoría de los delitos informáticos, el delincuente cibernético, es la
persona que tiene conocimientos informáticos y de sistemas lo que le permitiría
acceder sin autorización a terminales públicas o privadas (acceso ilícito),
quebrando o transgrediendo todos los sistemas de seguridad.
En
los delitos informáticos, el fin es impedir el acceso e imposibilitar el
funcionamiento del sistema, este es el principal propósito y debe existir dolo
(conocimiento y voluntad de ejecutar el delito). En los delitos informáticos se
va a valorar el daño y en este caso se sanciona el uso indebido de las
tecnologías de la información.
Es
importante mencionar que divulgar información íntima, no estaría tipificado
como un delito informático, si no como violación a la intimidad, la pena podría
llegar hasta los cuatro años. La persona que lo reciba y difunda a través de un
aparato tecnológico como una computadora o celular, también puede verse
implicado como el delito de uso indebido de archivo íntimo.
En
los delitos informáticos se necesita trabajar en conjunto con otros países ya que
no es un delito solo local, también es transnacional. Actualmente el tratado
internacional que rige es el Convenio de Budapest o Convenio sobre ciber delincuencia,
creado para combatir el delito informático y generar la cooperación entre los
países.
Tipificación de los delitos informáticos
Clasificación Según la Actividad
Informática.
Sabotaje informático.
El
término sabotaje informático comprende todas aquellas conductas dirigidas a
causar daños en el hardware o en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas informáticos son de índole muy
variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de
difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por
un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los
métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños
físicos.
El
primer grupo comprende todo tipo de conductas destinadas a la destrucción
«física» del hardware y el software de un sistema (por ejemplo: causar
incendios o explosiones, introducir piezas de aluminio dentro de la computadora
para producir cortocircuitos, echar café o agentes cáusticos en los equipos,
etc. En general, estas conductas pueden ser analizadas, desde el punto de vista
jurídico, en forma similar a los comportamientos análogos de destrucción física
de otra clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños
lógicos.
El
segundo grupo, más específicamente relacionado con la técnica informática, se
refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas
conductas que producen, como resultado, la destrucción, ocultación, o
alteración de datos contenidos en un sistema informático.
Este
tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la electricidad
mientras se esta trabajando con él o el borrado de documentos o datos de un
archivo, hasta la utilización de los más complejos programas lógicos
destructivos (crash programs), sumamente riesgosos para los sistemas, por su
posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos
programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces,
en forma combinada. Sin pretender realizar una clasificación rigurosa de estos
métodos de destrucción lógica, podemos distinguir:
a) Bombas lógicas (time bombs): En esta modalidad, la
actividad destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora
determinada), o por la aparición de determinada señal (que puede aparecer o
puede no aparecer), como la presencia de un dato, de un código, o cualquier
mandato que, de acuerdo a lo determinado por el programador, es identificado
por el programa como la señal para empezar a actuar.
b) La jurisprudencia francesa registra un ejemplo de este
tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de
la empresa se destruirían automáticamente si su nombre era borrado de la lista
de empleados de la empresa.
c) Otra modalidad que actúa sobre los programas de
aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta
técnica los programas destructivos tienen la particularidad de que se
reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
d) Una variante perfeccionada de la anterior modalidad es el
«virus informático» que es un programa capaz de multiplicarse por sí mismo y
contaminar los otros programas que se hallan en el mismo disco rígido donde fue
instalado y en los datos y programas contenidos en los distintos discos con los
que toma contacto a través de una conexión.
Fraude a través de computadoras.
Estas
conductas consisten en la manipulación ilícita, a través de la creación de
datos falsos o la alteración de datos o procesos contenidos en sistemas
informáticos, realizada con el objeto de obtener ganancias indebidas.
Los
distintos métodos para realizar estas conductas se deducen, fácilmente, de la
forma de trabajo de un sistema informático: en primer lugar, es posible alterar
datos, omitir ingresar datos verdaderos o introducir datos falsos, en un
ordenador. Esta forma de realización se conoce como manipulación del input.
Delitos informáticos contra la
privacidad.
Grupo
de conductas que de alguna manera pueden afectar la esfera de privacidad del
ciudadano mediante la acumulación, archivo y divulgación indebida de datos
contenidos en sistemas informáticos.
Esta
tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público
o privado.
Existen
circunstancias agravantes de la divulgación de ficheros, los cuales se dan en
función de:
1. El carácter de los datos: ideología, religión, creencias,
salud, origen racial y vida sexual.
2. Las circunstancias de la víctima: menor de edad o
incapaz.
También
se comprende la interceptación de las comunicaciones, la utilización de
artificios técnicos de escucha, transmisión, grabación o reproducción del
sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que
entre lo anterior se encuentra el pinchado de redes informáticas.
Interceptación
de e-mail: En este caso se propone una ampliación de los preceptos que castigan
la violación de correspondencia, y la interceptación de telecomunicaciones, de
forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
Pornografía infantil.
La
distribución de pornografía infantil por todo el mundo a través de la Internet
está en aumento. Durante los pasados cinco años, el número de condenas por
transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año
en un país norteamericano. El problema se agrava al aparecer nuevas
tecnologías, como la criptografía, que sirve para esconder pornografía y demás
material "ofensivo" que se transmita o archive.
LINKOGRAFÍA:
http://members.nbci.com/segutot/delitos.htm
http://www.gocsi.com/
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-informaticos-peru4.shtml
No hay comentarios:
Publicar un comentario