2. El cibercrimen abarca desde el delito económico,
como el fraude informático, el robo, la falsificación, el
computer hacking, el espionaje informático, el
sabotaje y extorsión informáticos, la piratería
comercial y otros crímenes contra la propiedad
intelectual, la invasión de la intimidad, la distribución
de contenidos ilegales y dañosos, Entonces un Delito
cibernetico puede cometerse mediante medios
telemáticos.Ventajas de usar las computadoras y
redes para facilitar los crímenes.
3. Por otro lado debemos tomar en cuenta una diferenciación
básica entre Hardware y Software
donde el Hardware interviene en toda la parte física de las computadoras, todo lo
que se puede llegar a tocar
por otro lado el Software es el conjunto de los programas de computo,
procedimientos y datos asociados que forman parte de las operaciones de un
sistema de computación. En dicha clasificación, interviene un personaje que
agrede dichos elementos, “los Hackers o intrusos”, capaces de robar números
de tarjetas de crédito como los hackers de passwords o hackers de redes; No
hay que confundirlos con los Crackers o destructores, que vienen a ser vándalos
virtuales donde utilizan sus conocimientos para invadir sistemas, descifrar claves
y contraseñas de programas.
4. La legislación peruana interviene en
los Ciberdelitos ; como la Ley N°
27292: ley de firmas y certificados
electrónicos, Ley N° 27310 , decreto
Legislativo N° 681: correo
electrónico, directivas sectoriales,
páginas web, portales.El dispositivo
que integra los delitos informáticos a
legislación penal es la ley 27309 que
tiene su basamento en la protección
jurídica desde el punto de
“patrimonial” de la información.
5. El código penal nos habla sobre
Delitos informáticos:
En el artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años
El artículo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años,
Artículo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a 7 años.
Artículo 154º.-Delito de Violación a la Intimidad
Artículo 157º.-Uso Indebido de Archivos Computarizados
Artículo 181-A.-Turismo sexual infantil, Artículo 183-A.-Pornografía infantil
Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
Artículo 217º.-Delitos contra los Derechos de Autor
Artículo 218º.-Plagio y comercialización de obra
6. Resaltamos lo EL DERECHO A LA INTIMIDAD
que viene a ser la parte de la vida de una persona
que no ha de ser observada desde el exterior, y
afecta sólo a la propia persona.• En la constitución
política del Perú en el art.2 inc.6 especifica muy
claramente que los servicios informáticos sean
computarizados o no, no pueden suministrar
información que afecta o atente contra la intimidad
personal o familiar. También la PORNOGRAFÍA
que, Se distribuye a través de las distintas
tecnologías sobre las que Internet se apoya,
principalmente vía sitios web; teniendo Penalidad:
Pornografía infantil de 4 a 12 años. Violación
menores de 25 años o cadena
perpetua(agravada). Trata de personas de 8 a 25
años.
7. Pero lo central del tema es llegar a la conclusión de que el cibercrimen en
el peru lo encontramos en el código penal pero de diversas formas de que
una manera u otra tiene numerosos problemas, puesto que la legislación
no es muy clara al respecto, primero se tendrá que ver e identificar cual es
el bien jurídico materia de la tutela penal en materia informática, es decir,
se debe primero por empezar a identificar el bien objeto de tutela penal.
8. DIFERENCIA ENTRE DELITOS
INFORMATICOS Y DELITOS
COMPUTACIONALES:
Los Delitos informáticos son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención ilegal de información,
accediendo sin autorización a una PC, el Cracking y Hacking de software
protegido con licencias.
Por otra parte los Delitos computacionales viene a ser el uso de la computación
y las TICS como medios, para cometer delitos estipulados en nuestro código
penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen
acceso a información de tipo personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas.
Entonces planteamos que la diferencia radica en que los delitos computacionales
usan el ordenador para cometer delitos ya tipificados como la estafa por Internet,
y los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos en si, como la destrucción de información
mediante virus, entre otros parecidos a este acto.