miércoles, 15 de febrero de 2017

DELITOS INFORMÁTICOS PERÚ


La Ley de delitos informáticos en el Perú, No. 30096, ha sido legislada a fin de garantizar la lucha eficaz contra la cirber delincuencia, ciber delito o ciber crimen. La Ley 30071 posterior a la mencionada, modificó los artículos 2, 3, 4, 5, 7, 8, 10.

En este caso se protege un bien jurídico como: la confidencialidad, integridad y disponibilidad de la información.

El empleo de las nuevas tecnologías genera progreso, sin embargo, cuando se usa para fines ilícitos, como acceder a información privada con la intención de causar daño, solo causa perjuicio económico.

Delitos informáticos más comunes en el Perú

Es preciso mencionar que los delitos informáticos más comunes en el Perú, son: el fraude, hacking, propagación maliciosa de un virus, suplantar la identidad, terrorismo, pornografía infantil, el envío de correo electrónicos para obtener datos pishing (obtener información privada como claves de cuentas bancarias y correos electrónicos), espionaje a fin de captar la información de una empresa, clonación de tarjetas, obtención de información personal y empresarial, fraudes bancarios, extorsión, robo de datos de propiedad intelectual, ataques a los proveedores de internet, entre otros.

La Ley de delitos informáticos, establece especialmente penas para atentados contra la integridad de datos informáticos, sistemas informáticos, proposiciones a niños y adolescentes con fines sexuales, incitación a la discriminación, contra la intimidad y el secreto de las comunicaciones como el tráfico ilegal de datos, la interceptación de datos informáticos, suplantación de identidad, abuso de mecanismos y dispositivos informáticos y el fraude informático.

El aumento de la criminalidad informática en el Perú y a nivel mundial trae consigo consecuencias económicas y numerosos fraudes cometidos por organizaciones delictivas que muchas veces no son denunciados o cuyos delitos son cometidos en el exterior sin que muchas veces exista una sanción.

En la mayoría de los delitos informáticos, el delincuente cibernético, es la persona que tiene conocimientos informáticos y de sistemas lo que le permitiría acceder sin autorización a terminales públicas o privadas (acceso ilícito), quebrando o transgrediendo todos los sistemas de seguridad.
En los delitos informáticos, el fin es impedir el acceso e imposibilitar el funcionamiento del sistema, este es el principal propósito y debe existir dolo (conocimiento y voluntad de ejecutar el delito). En los delitos informáticos se va a valorar el daño y en este caso se sanciona el uso indebido de las tecnologías de la información.

Es importante mencionar que divulgar información íntima, no estaría tipificado como un delito informático, si no como violación a la intimidad, la pena podría llegar hasta los cuatro años. La persona que lo reciba y difunda a través de un aparato tecnológico como una computadora o celular, también puede verse implicado como el delito de uso indebido de archivo íntimo.

En los delitos informáticos se necesita trabajar en conjunto con otros países ya que no es un delito solo local, también es transnacional. Actualmente el tratado internacional que rige es el Convenio de Budapest o Convenio sobre ciber delincuencia, creado para combatir el delito informático y generar la cooperación entre los países.


Tipificación de los delitos informáticos

Clasificación Según la Actividad Informática.

Sabotaje informático.
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Conductas dirigidas a causar daños físicos.
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos.
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:

a)  Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
b) La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
c)  Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
d)  Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.

Fraude a través de computadoras.
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Delitos informáticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de:

1.    El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.
2.    Las circunstancias de la víctima: menor de edad o incapaz.
También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas.
Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

Pornografía infantil.

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

LINKOGRAFÍA:
http://members.nbci.com/segutot/delitos.htm
http://www.gocsi.com/
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-informaticos-peru4.shtml


No hay comentarios:

Publicar un comentario