2. CONCEPTO
Según el diccionario de la Real Academia de
la lengua Española, “ciber” se define como:
cibernético, y, “crimen” como: delito grave,
acción indebida o reprensible, acción
voluntaria de matar o herir gravemente a
alguien. Entendiendo por “cibercrimen” a
aquellos delitos cibernéticos que llegan a
afectar al ser humano.
3. Al referirnos a los delitos informáticos,
debemos tener presente que estos
estos son conductas criminógenas de
cuello blanco, es decir que solo
determinado número de personas con
ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas;
siendo acciones ocupacionales, en
cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando;
por los que se consideran acciones de
oportunidad, en cuanto que se
aprovecha una ocasión creada o
altamente intensificada en el mundo
de funciones y organizaciones del
sistema tecnológico y económico;
provocando serias pérdidas
económicas, ya que casi producen
beneficios de más de cinco cifras a
aquellos que los realizan. Son muchos
los casos y pocas las denuncias, y todo
ello debido a la misma falta de
regulación por parte del Derecho.
4. El cybercrimen conocidos en el Perú
como delitos informáticos se presenta en
el Perú y en todo el mundo ya que la
tecnología avanza cada día más y mas y
es por ello que en el Perú se refleja a
través de la legislación penal. Los que se
dedican al cybercrimen son aquellos que
controlan una red de computadoras
infectadas en todo el mundo, que envían
publicidad basura y le reportan ingresos
mensuales de varios miles de dólares y es
que lo que usualmente se conocía como
hacker y los motivos que pudieran tener
para ingresar y manejar otro computador,
han variado notoriamente en los últimos
años. El cybercrimen es otra de nuestras
realidades delictivas que ha ocasionado
un cambio de los comportamientos
delictivos realizados por el hombre a
través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido
un avance en los últimos tiempos.
5. Francisca Moreno, analista de Amenazas MTIS
(MTIS Threat Analyst) de McAfee Labs, señala
que: “En la actualidad el cibercrimen tiene
motivos financieros, a diferencia de algunos
años atrás cuando las motivaciones eran la
búsqueda de gloria o simplemente el placer de
hacerlo”.
6. La Ley 27309. Incorpora al C.P. los delitos
informáticos. Se incorporó en el Código Penal en el
Tirulo V, capitulo X, el cual contiene tres artículos: el
artículo 207-A: En donde se refiere a la interferencia,
acceso o copia ilícita contenida de base de datos
(hackers); el artículo 207-B: la alteración, daño o
destrucción de base de datos (cracker) y el articulo
207-C: circunstancias cualificantes agravante; de
este modo, nuestra legislación ha incorporado a los
delitos informáticos dentro de los delitos contra el
patrimonio.
7. Sin embargo, es importante hacer una
importante diferenciación entre lo que son
los delitos computacionales y lo que son los
delitos informáticos; siendo los primeros
(delitos computacionales) conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal, en
los que se utiliza los medios informáticos
como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por medio
de la utilización de una computadora
conectada a una red bancaria, ya que en
estos casos se tutela los bienes jurídicos
tradicionales como ser el
patrimonio.También la violación de email
ataca la intimidad de las personas; y,
siendo los segundos (delitos informáticos)
aquellas conductas delictuales en las que
se ataca bienes informáticos en si mismo,
no como medio, como ser el daño en el
Software por la intromisión de un Virus, o
accediendo sin autorización a una PC
software; es decir, todos los medios por los
cuales se utilizan las redes con el fin de
infiltrarse a una base de datos para obtener
beneficios que no le corresponden al
8. Por ende, podemos decir que, los
delitos informáticos son aquellos que se
perpetran con el fin de violar,
introducirse en un sistema operativo
para obtener información de dicho
soporte magnético para usarlo en
favor suya o de terceros ajenos a la
empresa usuaria de dicho sistema
operativo; siendo la diferencia
principal con los delitos
computacionales el fin que persiguen
cada uno al momento de comisión; ya
que en el caso de los delitos
informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un
sistema operativo; mientras que los
delitos computacionales persiguen un
fin determinado, utilizan los recursos
informáticos, dígase computadoras,
sistemas operativos como medio para
penetrar un delito tradicional como
podría ser el robo, un hurto, una estafa
9. El más reciente informe sobre cibercrimen,
realizado por la empresa de seguridad
Symantec, señala que esta actividad ilegal
mundial tiene un costo global de US$338.000
millones, basado en las pérdidas financieras y
de tiempo. Asimismo, asegura que diariamente
1 millón de personas son víctimas del crimen
cibernético.
10. Estos datos fueron compartidos durante la
presentación en Lima de los nuevos productos
de las compañías: Norton Internet Security 2012
y Norton Antivirus 2012, que buscaban brindar
la mayor seguridad posible con más y mejores
elementos claves que las ediciones pasadas.
11. Como sabemos, con respecto a su versión
anterior, Norton Internet Security 2012 hace
escaneos 30% más rápido, el tiempo de arranque
es 17% más veloz y sus copias de archivo son en
un 24% más aceleradas; ahora, estos productos
tienen una integración con diferentes servicios.
Por ejemplo, cuando la computadora se
malogra, este guarda la información del usuario
en ese sitio
12. De acuerdo con el experto Gonzalo Erroz, estos
productos tienen otras características
innovadoras, ya que brindan una capa más de
seguridad al mostrar de antemano cuando un
sitio es inseguro; advirtiendo si el sitio es peligroso y
actuando como último recurso, ya que la idea es
tener todas las herramientas necesarias para que
no caigamos en la trampa de los
ciberdelincuentes
13. Sin embargo, debemos ser consientes de que los
sistemas de seguridad en Perú son de tercer
mundo. En el año 2012, por ejemplo, la firma
Netcraft reveló que casi la mitad de los intentos
de “phishing” o robo de información bancaria
desde servidores gubernamentales mundiales,
salieron de dominios peruanos; evidenciando
que en el Perú los focos de infección de virus son
infernales.
14. Del mismo modo, en el 2012, Mieres, por ejemplo,
mostró estadísticas de detección del gusano
“Conficker” o “Kido” (que contaminó al 6% de
computadoras el 2009, pero todavía está activo),
este tuvo 61,11% de intentos de ataque en
nuestro país, la cifra más alta en la región.
15. Según el ruso Dimitri Bestuzhev, director del equipo
de análisis e investigación para América Latina de
Kaspersky, en nuestro país se está haciendo un
trabajo “de buena voluntad” para combatir los
virus y a sus desarrolladores. Incluso, ha
colaborado con la policía peruana y con
empresas antivirus locales, aunque es evidente
que la realidad señala que existen faltas de
conocimientos técnicos, legislativos y de
interacción entre las naciones vecinas para poder
frenar el cibercrimen.