2. • Podemos entender a la criminalidad informática como aquellas conductas dirigidas
a burlar los sistemas de dispositivos de seguridad, esto es invasiones a
computadoras, correos o sistemas de datas mediante una clave de acceso;
conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
• Es necesario determinar que conductas pueden ser clasificados como delitos
informáticos y cuáles no, a pesar de su vinculación con una computadora, un
procesador de datos o la red de información.
3. • Esta Ley no responde político criminalmente a la necesidad de ejercer la función
punitiva del Estado enfocada en la protección de la información, sino, tiene como
principal objetivo la estandarización de la ley penal peruana con el ordenamiento
penal internacional, principalmente por la Convenio contra la cibercriminalidad del
Consejo Europeo (CETS 185), denominado Convenio de Budapest.
• Los delitos contra datos y sistemas informáticos se encuentran ubicados en el
CAPÍTULO II, de la ley No 30096.
• Este capítulo está conformado por las siguientes figuras penales: Art. 2º (acceso
ilícito), Art. 3º (atentando a la integridad de datos informáticos) y Art. 4º (atentando
a la integridad de sistemas informáticos).
4. •
El Malware es un término general que se utiliza para referirse a distintas formas de
software hostil, intrusivo o molesto. El software malintencionado o malware es un
software creado por hackers para perturbar las operaciones de una computadora,
obtener información confidencial o acceder a sistemas informáticos privados. El
malware incluye virus informáticos, gusanos, troyanos, spyware, adware, la mayoría
de rootkits y otros programas malintencionados. Las siguientes son algunas formas
de software malintencionado:
• a)El spyware es un tipo de malware (software malintencionado) que se instala en las
computadoras para obtener información sobre los usuarios sin que éstos lo sepan.
El spyware suele estar oculto al usuario y puede ser difícil de detectar.
• b)El spam consiste en el uso de sistemas de mensajes electrónicos para enviar de
forma indiscriminada un gran número de mensajes no solicitados. Aunque la forma
más conocida de spam es el de correo electrónico.
5. • c) El phishing consiste en el intento de adquirir información (y, en ocasiones,
también de dinero, aunque sea de forma indirecta), como nombres de usuarios,
contraseñas y datos de tarjetas de crédito haciéndose pasar por una entidad de
confianza en una comunicación electrónica.
•
• d)El pharming es una forma de ataque cuyo objetivo es re direccionar el tráfico de
un sitio web hacia una página fraudulenta.