2. Definición
• Cada día más, la tecnología es más parte de la vida
cotidiana. Un estudio de la empresa de seguridad
de Norton Internet Security, realizado en 2011,
explica que alrededor del 24 por ciento de sus
encuestados afirmaron que “no pueden vivir sin
Internet”.
• La misma empresa de seguridad volvió a hacer
otro reporte en 2013, que refleja que alrededor del
50 por ciento de adultos encuestados ha sido
víctima de un delito informático. Estas víctimas
tienen un costo anual de US$113 mil millones, un
número que hace que el cibercrimen cueste más
que el negocio de la marihuana, la cocaína y la
heroína combinados.
3. ¿Qué es un delito informático?
Un delito informático es aquel que es causado por algún artefacto tecnológico y
cuyo fin es el perjuicio de una persona o un grupo. Entre los cibercrimenes más
comunes se encuentran el malware, el virus, la piratería, las estafas, los fraudes y
el robo.
Algunas características de este tipo de delitos son:
• Los criminales tienen conocimientos específicos y pueden ser contratados con un
objetivo específico
• Los cibercrimenes pueden ser acciones de oportunidad
• Provocan serias perdidas económicas, ya que casi siempre producen “beneficios”
de más de cinco cifras a aquellos que las realizan
• Posibilidades de tiempo y espacio, ya que pueden tardar milisegundos para
consumarse
• Muchos casos y pocas denuncias por falta de regulación por el Derecho
• Grandes dificultades para comprobación
4. Troyano, worm, bomba lógica?
Worm o Gusano: Los worms (gusanos) pueden propagarse
rápidamente hacia otros ordenadores, sea por Internet o por medio de
una red local.Generalmente, la contaminación ocurre de una manera
discreta y el usuario sólo nota el problema cuando el ordenador
presenta alguna anormalidad.
Bombas logicas: Programas o códigos maliciosos que tras ser
introducidos en el ordenador de la victima, se activan a la espera de
producirse un evento o situación determinada en el futuro.
Los troyanos: Son programas que se introducen en el ordenador por
diversos medios, se instalan de forma permanente y tratan de tomar
el control del sistema afectado.
Los hoax: No son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
*En mi opinión, es como un virus que contiene un poco de cada
programa descrito, como una versión mejorada y por tanto mas
dañina al sistema, que tiene por finalidad no solo perjudicar al
propietario de la información, sino, que además obtener un beneficio
económico por ello, y no solo utilizarlo en un uso cotidiano, sino, en a
gran escala como ya lo han comprobado atacando en
dimensiones nacionales e incluso mundial.
5. ¿Secuestro de Información?
• El RANSOMWARE es diseñado para secuestrar archivos en computadoras
para después pedir por ellos un rescate. Es una forma de extorsión que se les
hace a los usuarios a través del bloqueo de los PCs por medio de mensajes
falsos. Sin embargo, este supuesto no constituye un delito en el nuestro país,
puesto que aún falta una regulación jurídica respecto del tema.
• El delito que si se configura en el Codigo Penal, en el artículo 207-A el delito
de Interferencia,acceso o copia ilícita contenida en base de datos.
6. Bienes Jurídicos Protegidos
El tema respecto al bien jurídico protegido en los delitos informáticos, es un
tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores
que se han pronunciado al respecto; en nuestra legislación nacional se ha
normado la materia a través de una norma especial, la misma que inserta en el
Código Penal de 1991, los artículos 207-A, 207-B y 207-C.
Dicha incorporación la efectúa el legislador con un criterio poco sistemático, en
el Título V –que comprende los delitos contra el patrimonio-, Capítulo X; con lo
cual se advierte que la regulación de todos los delitos comprendidos en dicho
título tiene como bien jurídico protegido al patrimonio. Efectuando una
interpretación integral de nuestra norma penal, podríamos afirmar que el bien
jurídico custodiado en los delitos informáticos sería el patrimonio.
in embargo, esta realidad no puede anquilosar el progreso normativo ni
tecnológico, dado a que la protección no solamente estaría referida al
patrimonio propiamente dicho, como se desprendería de la ubicación de la
norma en el Código Penal, sino que muy por el contrario del contenido mismo
de la norma, veremos pues que es la INFORMACIÓN, ya sea ésta almacenada,
tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo
que realmente se protege con la regulación de los llamados ciber-delitos o
ciber-crimenes.
7. De haber sido atacado el Perú, ¿qué
herramientas legales podría usar? ¿Qué
dice nuestra legislación penal sobre el
tema?
• El Código Penal de 1991, regula en el TITULO V, capitulo X, artículo 207-A y
207-B , los delitos de Interferencia, acceso o copia ilícita contenida en base
de datos y alteración, daño o destrucción de base de datos respectivamente,
por medios de los cuales se podría ejercer la acción penal en caso de
producirse alguna vulneración a un bien protegido o tutelado.