1. DELITOS INFORMÁTICOS
La evolución tecnológica ha
generado un importante número
de conductas nocivas que,
aprovechando el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al cambio, no
ha reaccionado adecuadamente a
las nuevas circunstancias.
2. LOS CINCO DELITOS INFORMÁTICOS
MÁS COMUNES
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos,
gusanos, técnicas de phishing, spam y los
más recientes capturadores de teclado.
Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde cibercafés
o equipos portátiles, situación que facilita la
distribución de material pornográfico en el
cual se involucra a menores de edad. En
esta modalidad también se incluyen el envío
de correos electrónicos anónimos,
injuriosos o amenazantes.
3. Falsas ofertas:
En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos
electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de
personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas
inigualables.
Cadenas o mensajes:
Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican
gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en
forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o
programas espías que se instalan en la máquina.
4. A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
Afectan el patrimonio económico: banca virtual, phishing,
key logers, falsas páginas, venta a través de portales de
compra y venta, falsos premios.
Buscan el abuso de menores: comercializan videos,
fotografía, audio, texto, falsas agencias, salas de chat.
Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
Afectan la información como bien jurídico: como por
ejemplo cuando algunos empleados usan sus privilegios o
permisos para acceder a información que es secreto de la
empresa y luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.
5. IMPACTO DE LA NUEVA LEY SOBRE
LOS DELITOS INFORMÁTICOS
6. El Congreso aprobó esta semana la Ley N° 30096 – Ley de
Delitos Informáticos que sanciona con penas de hasta 10 años
a aquellas personas que incurran en estos actos ilícitos. El
Delito contra la Intimidad y el Secreto de las Comunicaciones
por ejemplo será penado con hasta 5 años de prisión y si es
agravado se duplicará la pena. Por otro lado aquellas personas
que contacten con menores de 14 años con fines sexuales
podrían ir hasta 8 años a la cárcel entre otras sanciones
relacionadas al mal uso del ciberespacio.
Dicha Ley entró en vigencia desde el 23 de Octubre del 2013,
motivo por el cual su reciente publicación conlleva a nosotros
Estudiantes de Derecho a comenzar su estudio y mostrar a
continuación los Pro y Contra de esta Ley.
7. Pro:
Analizando favorablemente la presente Ley, el Estado
Peruano busca brindar una solución rápida ante la
necesidad social de luchar contra la criminalidad, vemos
que en esta Ley se ponen penas relativamente adecuadas,
ya que a mi opinión debería ser un poco más el máximo
de las penas, pero que sin embargo no dejan de ser lo
suficientes para castigar a estos delincuentes (respecto al
mínimo de la pena).
8. Contra:
La Ley de Delitos Informáticos es motivo de muchos
análisis no a su favor y uno de ellos es que la presente se
aleja del Convenio Budapest envés de acercársele,
podemos decir que se aleja ya que la forma como se han
construido los verbos no solamente no sigue lo que dice
el Convenio Internacional sino que hay construcciones
faltantes.
10. ¿QUE ES LA LEY SOPA?
Significa Stop Online Piracy Act es un proyecto de
ley introducido en la Cámara de Representantes de
Estados Unidos el pasado 26 de octubre de 2011
por Lamar S. Smith con el objetivo de ampliar las
capacidades de los propietarios de derechos intelectuales
para supuestamente combatir el tráfico de contenidos en
internet y productos protegidos por derechos de autor o
por la propiedad intelectual.
11. PROYECTO DE LEY PIPA
La ley PIPA es una versión reescrita del proyecto Combating
Online Infringement and Counterfeits Act (COICA) que no
logró ser aprobada en el 2010. Un proyecto similar fue
presentado ante el Congreso de los Estados Unidos el 26 de
Octubre del 2011, la Stop Online Piracy Act (SOPA).
El proyecto define como conducta infractora a la distribución
de copias ilegales, bienes falsificados, o tecnología que permita
evadir las protecciones anticopia. La infracción existe si «los
hechos o circunstancias sugieren que [el medio o mecanismo]
es utilizado, primariamente como medio para participar,
permitir o facilitar las actividades descritas».El proyecto de ley
dice que no altera las leyes de copia o productos registrados
existentes.
12. MEGAUPLOAD
Es una de las páginas web más importantes de
intercambio de archivos del mundo. Está en
funcionamiento desde el 2005 y permite subir todo tipo
de archivos que después pueden ser descargados en
cualquier otro ordenador, así mismo Megavideo permite
a cualquier usuario publicar videos que después pueden
visualizarse en cualquier parte como lo hace youtube
14. En el caso del software en Argentina se protege bajo los
derechos de autor.
El software hoy se protege con el registro de la Dirección
Nacional del Derecho de Autor, facilitada por la Cámara
de Empresas de Software y Servicios informáticos.Actúa
como una entidad cooperadora, y que centraliza las
labores de “inscribir e inspeccionar la inscripción de
obras de software, contratos y entre otros atinentes al
derecho de autor.
15. ¿Existen las “patentes de software”?
El software esta normado en el art. 6 de la ley de Patentes ley 24481,
que indica qué elementos no se consideran invenciones. No obstante,
el software puede ser patentado cuando “aporta una solución técnica a
un problema técnico”
Se pueden patentar tres tipos de software:
a) el procesamiento de datos físicos
b) el procedimiento o método que tiene un efecto sobre la manera
en que un ordenador funciona
c) el procedimiento o método cuya estructura implica
consideraciones técnicas “es decir, que está basado en consideraciones
de cómo el ordenador funciona, antes que, únicamente en
consideraciones de cómo funciona un sistema financiero”.
17. Vivimos y trabajamos en un mundo de la conectividad
global, en donde la accesibilidad a internet es el empuje
universal que abre las nuevas oportunidades para el
criminal sin escrúpulos, hasta hace poco tiempo. El
cibercrimen puede verse como un subcategoría del delito
informático, en donde el internet juega un aspecto
fundamental como herramienta para el crimen, los
ordenadores pueden verse involucrados de diferentes
formas:
18. 1. El ordenador y la red pueden ser usadas como
herramientas para cometer el delito.
2. El ordenador o la red pueden ser el objetivo del
crimen. (victimas)
3. El ordenador o la red pueden ser usado por eventos
incidentales relacionados con el crimen por ejemplo para
guardas archivos de venta de droga, archivos de la
planificación de un atraco o crimen, etc.