CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-en-el-perú-2
1.
2. El cibercrimen, nuevo concepto empleado para definir
actividades delictuales realizadas con la ayuda de
herramientas informáticas, experimenta un fuerte apogeo
a nivel internacional, que contrasta con la débil
preparación de las autoridades para hacerles frente.
El ámbito de los delitos informáticos es cada vez más
amplio y mientras más avanza la tecnología existe más
incidencia de los delitos informáticos
3. La mayoría de los ataques informáticos proviene,
principalmente, del uso del phising y de los troyanos. De
hecho, a menudo aparecen nuevos tipos de phising. Uno de
los últimos parte de una debilidad existente en una de las
funciones de JavaScript de los principales buscadores en la
red. Las mayores pérdidas se producen por acceso no
autorizado a través de cuentas privilegiadas. Los atacantes
se hacen con el usuario y la contraseña de cuentas más o
menos privilegiadas y lo utilizan para obtener información
sensible a la que habitualmente no tendrían permiso para
acceder
4. No existe un perfil único del Hacker, y eso es lo que los hace
peligrosos. Para un Hacker es posible mezclarse con la sociedad
común y corriente y permanecer durante un largo periodo de
tiempo sin ser detectado
Por lo general los Hackers, son personas expertas en sistemas
avanzados, les apasionan los sistemas informáticos, las
telecomunicaciones, son expertos en programación y
conocedores de electrónica; estos tienen como objetivo principal
comprender los sistemas y el funcionamiento de estos.
5. Por lo general el Hacker Blanco es una persona
que busca los bug´s de los sistemas informáticos,
por decir así de una manera genérica, dando a
conocer a las compañías desarrolladoras de
software o empresas sus vulnerabilidades, sin
ánimo de perjudicar.
6.
Un Hacker Negro también busca los bug´s de los sistemas
informáticos, pero de una manera maliciosa, buscando una
satisfacción personal y/o económica. El Hacker negro muestra sus
habilidades en informática rompiendo ordenadores, colapsando
servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos Hacking.
7. La influencia que ha llegado a tener la informática en
la vida diaria de todos nosotros y las organizaciones a
nivel mundial, dado que en la actualidad son muy
necesarias para el progreso y desarrollo de nuestro
país. Hoy en día ya las transacciones comerciales,
bancarias, industriales, entre otros. Dependen mucho
ya de la tecnología e inclusive la administración de
justicia, ya cuenta con sistemas informáticos para dar
mejor servicio a los usuarios.
8. Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan
las siguientes características principales:
Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos (en
este caso técnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se encuentran trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico
9. Dentro del fraude profesional generado en la web, considerado
por muchos un crimen organizado, existen infinidad de términos,
sin embargo, aquí mencionamos los más comunes:
Ciberocupación: es el hecho de reservar un dominio en Internet,
sobre todo un nombre que se asocia con la marca de una
empresa, y luego tratar de sacar provecho de la venta o
concesión de licencias de este nombre.
Acoso cibernético: es el acto de amenazar y acosar a alguien a
través de múltiples mensajes de correo electrónico. Sobre todo
con la intención de invadir de temor al destinatario o a un
familiar del
10. Ciberrobo: es la acción de utilizar un
servicio informático en línea, para robar la
propiedad de otro o para interferir con la
otra persona en el uso y disfrute de una
propiedad.
La interceptación de correo electrónico: es
el acto de leer y almacenar e-mails, sin el
permiso del destinatario.
11. Fraude por Internet: es cualquier tipo de uso fraudulento de una
computadora y el Internet, incluyendo el uso de las salas de chat,
correo electrónico, foros, grupos de discusión y sitios web, para
llevar a cabo transacciones fraudulentas, transmitir los beneficios
del fraude a las instituciones financieras, o para robar, destruir o
inutilizar los datos informáticos esenciales para el
funcionamiento de un negocio (por ejemplo, a través de la
proliferación de un virus).
Fraude por telemercadeo: es un término que se refiere a privar
a las víctimas de una forma deshonesta de sus bienes o dinero, e
inclusive falsear los valores de estos bienes o servicios.
12. BIEN JURIDICO & CIBERCRIMEN
Tres vertientes:
NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO
TUTELADO EN MATERIA DE DELITOS INFORMATICOS.
ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A
LA INFORMACION.
ADOPTA LA POSICION DE BIEN JURIDICO PENAL
INTERMEDIO.
13. LA LEGISLACIÓN PERUANA INTERVIENE EN LOS
CIBERDELITOS:
Ley 27309. Incorpora al C.P. los delitos informáticos.
Capítulo X Delitos Informáticos (Artículo 207-A al
207-C)
Como la Ley N° 27292: ley de firmas y certificados
electrónicos
Ley N° 27310
Decreto Legislativo N° 681: correo electrónico,
directivas sectoriales, páginas web, portales.
Pero el dispositivo que integra los delitos
informáticos a legislación penal es la ley 27309 que
tiene su basamento en la protección jurídica desde el
punto de “patrimonial” de la información.