El documento discute varios temas relacionados con delitos informáticos y la evolución de la tecnología. Señala que el Perú aprobó una ley que sanciona hasta 8 años de cárcel el acoso infantil por internet y otros delitos informáticos. También menciona que a medida que la tecnología evolucione, surgirán nuevos delitos informáticos, por lo que es importante aplicar protocolos de seguridad y que los países incluyan este tipo de delitos en su legislación.
2. • EL HOMBRE DESDE SUS INICIOS HA ESTADO DESTINADO A APROVECHARSE DE LA DEBILIDAD DE OTROS,
EL TIEMPO TRANSCURRE Y PARECIERA QUE LA EVOLUCIÓN DEL MUNDO ESTUVIERA ACOMPAÑADA
ADEMÁS DE LA MANERA DE CÓMO EL CORAZÓN HUMANO BUSCA INSACIABLEMENTE DE CÓMO HACERLE
FRAUDE A LA VERDAD.
• EN LA ACTUALIDAD, INTERNET TRATA DE SER EL MEDIO DE COMUNICACIÓN SOCIAL MÁS DEMOCRÁTICO
CONOCIDO, Y EN VERDAD DA TRISTEZA SABER QUE LO QUE ESTÁ EN MANOS DEL HOMBRE CUALQUIER
CLASE DE CORRUPCIÓN ES CASI PRONOSTICABLE. Y ASÍ DE LA MISMA MANERA DE CÓMO NOS HEMOS
ABIERTO LA MENTE A UN NUEVO CAMBIO EN LA COMUNICACIÓN, GRACIAS A TODO LO QUE PROPORCIONA
LA INTERNET, DEBEMOS ADEMÁS DE SER ABIERTOS A LAS SOLUCIONES A LOS PROBLEMAS, COMO LOS
HACKERS, QUE ESTAS CONTENGAN.
3. • EL GOBIERNO PERUANO APROBÓ ESTE MARTES LA LEY DE DELITOS INFORMÁTICOS QUE SANCIONA HASTA
OCHO AÑOS DE CÁRCEL EL ACOSO INFANTIL POR INTERNET, ENTRE OTROS ILÍCITOS.
• LA NORMA FUE APROBADA POR EL CONGRESO DE LA REPÚBLICA Y PUBLICADA EN EL DIARIO OFICIAL EL
PERUANO CON LA FIRMA DEL PRESIDENTE DE LA REPÚBLICA, OLLANTA HUMALA.
• ENTRE LAS LEYES PROMULGADAS SE ENCUENTRAN TIPIFICADOS LOS DELITOS DE ATENTADO A LA
INTEGRIDAD DE DATOS INFORMÁTICOS, TRÁFICO ILEGAL DE DATOS, INTERCEPTACIÓN DE DATOS
INFORMÁTICOS, ENTRE OTRAS.
4. • EL PROGRESO CADA DÍA MÁS IMPORTANTE Y SOSTENIDO DE LOS SISTEMAS COMPUTACIONALES PERMITE
HOY PROCESAR Y PONER A DISPOSICIÓN DE LA SOCIEDAD UNA CANTIDAD CRECIENTE DE INFORMACIÓN
DE TODA NATURALEZA, AL ALCANCE CONCRETO DE MILLONES DE INTERESADOS Y DE USUARIOS.
• . EN LA ACTUALIDAD, EN CAMBIO, ESE ENORME CAUDAL DE CONOCIMIENTO PUEDE OBTENERSE, ADEMÁS,
EN SEGUNDOS O MINUTOS, TRANSMITIRSE INCLUSO DOCUMENTALMENTE Y LLEGAR
AL RECEPTOR MEDIANTE SISTEMAS SENCILLOS DE OPERAR, CONFIABLES Y CAPACES DE RESPONDER CASI
TODA LA GAMA DE INTERROGANTES QUE SE PLANTEEN A LOS ARCHIVOS INFORMÁTICOS.
5. SABOTAJE INFORMÁTICO
• EL TÉRMINO SABOTAJE INFORMÁTICO COMPRENDE TODAS AQUELLAS CONDUCTAS DIRIGIDAS A CAUSAR
DAÑOS EN EL HARDWARE O EN EL SOFTWARE DE UN SISTEMA. LOS MÉTODOS UTILIZADOS PARA CAUSAR
DESTROZOS EN LOS SISTEMAS INFORMÁTICOS SON DE ÍNDOLE MUY VARIADA Y HAN IDO
EVOLUCIONANDO HACIA TÉCNICAS CADA VEZ MÁS SOFISTICADAS Y DE DIFÍCIL DETECCIÓN.
•
6. • SON MUCHOS LOS DELITOS INFORMÁTICOS YA GENERADOS Y SON MUCHOS LOS QUE HAN DE VENIR A
MEDIDA QUE LA TECNOLOGÍA EVOLUCIONE Y LAS APLICACIONES DE LA INTERNET SE DESARROLLEN, LO
IMPORTANTE ES APLICAR UN PROTOCOLO DE SEGURIDAD INDIVIDUAL CON NUESTROS SERVICIOS
PERSONALES EN LA RED, MIENTRAS LAS NACIONES SE HACEN CADA VEZ MAS CONSIENTES DE LA
GRAVEDAD DE LA SITUACIÓN Y COMIENZAN A INCLUIR ESTE TIPO DE DELITOS DENTRO DE SU
LEGISLACIÓN, PUES A ESTE TIPO DE FRAUDES SOMOS VULNERABLES TODOS, PERO DEL CUAL NO SON
VULNERABLES DE JUICIO QUIENES LO REALIZAN Y LOS CUALES INCÓGNITAMENTE SIGUEN Y SEGUIRÁN
CONECTADOS AL FRAUDE.