2. El cibercrimen abarca desde el delito económico, como el fraude informático, el
robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y
extorsión informáticos, la piratería comercial y otros crímenes contra la
propiedad intelectual, la invasión de la intimidad, la distribución de contenidos
ilegales y dañosos, Entonces un Delito cibernético puede cometerse mediante
medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los
crímenes.
Por otro lado debemos tomar en cuenta una diferenciación básica entre
Hardware y Software donde el Hardware interviene en toda la parte física de las
computadoras, todo lo que se puede llegar a tocar por otro lado el Software es
el conjunto de los programas de cómputo, procedimientos y datos asociados
que forman parte de las operaciones de un sistema de computación. En dicha
clasificación, interviene un personaje que agrede dichos elementos, “los
Hackers o intrusos”, capaces de robar números de tarjetas de crédito como los
hackers de passwords o hackers de redes; No hay que confundirlos con los
Crackers o destructores, que vienen a ser vándalos virtuales donde utilizan sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas.
3. LA LEGISLACIÓN PERUANA
INTERVIENE EN LOS
CIBERDELITOS
La Ley N°27292: Ley de firmas y certificados electrónicos
Ley N° 27310.
Decreto Legislativo N° 681: correo electrónico, directivas
sectoriales, páginas web, portales.
El dispositivo que integra los delitos informáticos a
legislación penal es la ley 27309 que tiene su basamento en
la protección jurídica desde el punto de “patrimonial” de la
información.
El Código Penal nos habla sobre Delitos informáticos: En el
artículo 207 inciso a) Uso indebido de Base de
datos, que, tendrá una pena no mayor de 2 años El artículo
207 inciso b) sobre la destrucción de base de datos, pena de
3 a 5 años, Artículo 207 inciso c) uso indebido de
información privilegiada que tiene una pena de 5 a 7 años.
4. LA LEGISLACIÓN PERUANA
INTERVIENE EN LOS
CIBERDELITOS
Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso
Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual
infantil, Artículo 183-A.-Pornografía infantil Artículo 186º.-Hurto
Agravado por Transferencia Electrónica de Fondos Artículo 217º.-
Delitos contra los Derechos de Autor Artículo 218º.-Plagio y
comercialización de obra.
Resaltamos lo EL DERECHO A LA INTIMIDAD que viene a ser la parte
de la vida de una persona que no ha de ser observada desde el
exterior, ya afecta sólo a la propia persona.
En La Constitución Política del Perú en el art.2 inc.6 especifica muy
claramente que los servicios informáticos sean computarizados o
no, no pueden suministrar información que afecta o atente contra la
intimidad personal o familiar. También la PORNOGRAFÍA que, Se
distribuye a través de las distintas tecnologías sobre las que Internet se
apoya, principalmente vía sitios web; teniendo Penalidad: Pornografía
infantil de 4 a 12 años. Violación menores de 25 años o cadena
perpetua (agravada). Trata de personas de 8 a 25 años.
5. Pero lo central del tema es llegar a la conclusión de que el
cibercrimen en el Perú lo encontramos en el Código Penal
pero de diversas formas de que una manera u otra tiene
numerosos problemas, puesto que la legislación no es muy
clara al respecto, primero se tendrá que ver e identificar
cual es el bien jurídico materia de la tutela penal en materia
informática, es decir, se debe primero por empezar a
identificar el bien objeto de tutela penal.
6. DIFERENCIA ENTRE DELITOS INFORMATICOS Y
DELITOS COMPUTACIONALES
Los Delitos informáticos son
aquellos actos por los cuales se
vulnera la información en si, como
se la piratería, la obtención ilegal de
información, accediendo sin
autorización a una PC, el Cracking y
Hacking de software protegido con
licencias.
Los delitos informáticos se refiere a
la comisión de delitos de la
información contenida en medios
magnéticos en si, como la
destrucción de información
mediante virus, entre otros
parecidos a este acto.
Los Delitos computacionales viene a
ser el uso de la computación y las
TICS como medios, para cometer
delitos estipulados en nuestro
código penal como fraudes, “estafas
informáticas”
Scamming, Phishing, donde
consiguen acceso a información de
tipo personal, como contraseñas de
cuentas bancarias para beneficiarse
económicamente de estas.
Entonces planteamos que la
diferencia radica en que los delitos
computacionales usan el ordenador
para cometer delitos ya tipificados
como la estafa por Internet.