2. INTRODUCCION
El siglo pasado la informática era un tema muy
desconocido para todos, es decir se desconocía de qué
forma como uno podría aprovecharse de la informática
y de su conexión con un Internet, antes podría circular
una simple información que ahora es muy riesgoso que
este en la red, por los múltiples desenlaces que podría
generar, como por ejemplo los datos personales de un
ciudadano que tranquilamente podría ser utilizados
para cometer hechos ilícitos, así como cuentas
bancarias, direcciones, etc. tanto a nivel individual
como a nivel corporativo de grandes Empresas o
Instituciones.
3. CYBERCRIMEN
El concepto de cibercrimen abarca desde el delito
económico, como el fraude informático, el robo, la
falsificación, el computer hacking, el espionaje
informático, el sabotaje y extorsión informáticos, la
piratería comercial y otros crímenes contra la
propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la
incitación a la prostitución y otros crímenes contra la
moralidad, y el crimen organizado.
4. RIESGOS
HACKING: es una forma de delincuencia por la que se accede a información
personal o confidencial almacenada en la base de datos de sistemas
pertenecientes a cualquier persona u organización desde una ubicación remota.
El dueño real puede no ser consciente de que su información confidencial está
siendo accesible a otra persona. Para ello, los delincuentes utilizan software
especial
PHISHING: Es una de las principales formas de ciberdelincuencia y las
personas más afectadas por este ciberdelito son aquellas que utilizan internet
como medio para sus transacciones en efectivo y otros servicios relacionados
con la banca. El criminal intenta adquirir información sensible como nombres
de usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias
para retirar dinero o para comprar productos en línea ilícitamente.
VIOLACIÓN DE DERECHOS DE AUTOR: cuando alguien publica artículos,
películas, música o contenidos en general que son propiedad de otras personas
y sin su consentimiento expreso cuando se descargan esos contenidos.
SOFTWARE MALICIOSO: También se conoce como malware, que es
básicamente un programa de ordenador que, una vez ejecutado, puede dar el
control parcial o total de su equipo a los criminales y así éstos pueden acceder
fácilmente a cualquier información sensible o dañar/robar datos.
CIBER STALKING: Es una forma de acoso en línea en el que la presa o el
objetivo es torturado por una serie de mensajes en línea o mensajes de correo
electrónico
5. SUJETOS
Debemos distinguir que sujeto pasivo o víctima del
delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el
caso de los "delitos informáticos" las víctimas pueden
ser individuos, instituciones crediticias, gobiernos,
etcétera que usan sistemas automatizados de
información, generalmente conectados a otros. El
sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los "delitos informáticos",
ya que mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos, con
objeto de prever las acciones antes mencionadas debido
a que muchos de los delitos son descubiertos
casuísticamente por el desconocimiento del modus
operandi de los sujetos activos.
6. BIENJURIDICO
PROTEGIDO
El bien jurídico de tutela en los delitos informáticos es
la información (almacenada, tratada y transmitida a
través de sistemas informáticos), como valor económico
de la actividad de empresa”.
7. ENPERU
En nuestra legislación Penal Peruana: Se ha normado
en materia de los delitos informáticos a través de una
norma especial la misma que inserta en el código penal
de 1991, los artículos 207-A, 207-B, 207-C que
comprende los delitos contra el patrimonio, Capítulo
X; además de los ya existentes que se realizan a través
de la computadora Existe un departamento, la
DIVINDAT – DIRINCRI, el cual investiga los delitos
denunciados directamente y aquello dispuesto por el
Ministerio Público, para ello realiza sus propias
inspecciones técnicas y análisis forense informático.
8. CONCLUSINES
Como punto final considero importante destacar que en
Perú, un delito como este, no obstante de lo frágil de
las leyes en la materia; podría ser combatido
eficazmente dado que la información gubernamental no
se niega, ya que existen la Ley de Transparencia y de
acceso a la Información; es obvio que existen casos que
por su importancia no puedan ser divulgados sino a
través de cierto tiempo por razones de seguridad o para
no entorpecer investigaciones, sin embargo un gran
número de casos concluidos e información antes
secreta, hoy está al alcance de los ciudadanos.