El documento habla sobre el cibercrimen en Perú. Define cibercrimen y explica que se refiere a delitos cometidos a través de la tecnología. Describe algunas formas comunes de cibercrimen como phishing y redes de bots. También discute la legislación peruana sobre delitos informáticos en el Código Penal y la diferencia entre delitos informáticos y computacionales.
1. CYBERCRIMEN EN EL PERU Y LA
TECNICA LEGISLATIVA
NOMBRE : MARILU MEDINA MAMANI
CURSO : INFORMATICA JURIDICA
CICLO : VIII
2. Cybercrimen en el Perú
Para tratar el tema de cybercrimen en el
Perú, empezaremos con la definición de cybercrimen:
Cibercrimen lo podríamos dividir en dos palabras: Ciber
y Crimen. Según el diccionario de la Real Academia
Española de la lengua, ciber se define como: “Significa
cibernético, Ciberespacio, cibernauta.” Su origen es la
palabra griega kibernao, que significa pilotar una nave.”
Y crimen se define como: Delito grave, acción indebida
o reprensible, acción o cosa que perjudica a alguien o
algo.
El cybercrimen es otra de nuestras realidades delictivas
que ha ocasionado un cambio de los comportamientos
delictivos realizados por el hombre a través de la
tecnología, las redes, las telecomunicaciones, todo lo
que ha sido un avance en los últimos tiempos.
3. El cybercrimen conocidos en el Perú como delitos
informáticos se presenta en el Perú y en todo el mundo
ya que la tecnología avanza cada día más y mas y es
por ello que en el Perú se refleja a través de la
legislación penal.
Los que se dedican al cybercrimen son aquellos que
controlan una red de computadoras infectadas en todo
el mundo, que envían publicidad basura y le reportan
ingresos mensuales de varios miles de dólares y es que
lo que usualmente se conocía como hacker y los
motivos que pudieran tener para ingresar y manejar otro
computador, han variado notoriamente en los últimos
años.
4. ¿Cómo es que obtienen ingresos estos
sujetos y organizaciones?
Las formas se han diversificado y sofisticado, desde las clásicas
"redes de bots", donde mediante un gusano que se replica
fácilmente a los contactos del usuario, se infectan miles de
computadores que luego pueden seguir las órdenes del
cibercriminal, que desde ahí envía publicidad basura (conocida
como spam) a millones de máquinas en todo el mundo; hasta el
sofisticado "Phishing", que intenta imitar a la perfección las páginas
de los bancos, para que las personas ingresen sus datos y así el
hacker pueda tomar control de sus cuentas y dinero. Y este
fenómeno está lejos de ser marginal. De acuerdo al “McAfee
Threats Report: First Quarter 2012”, se lograron identificar 2.200
nuevas direcciones de phishing en los últimos meses, contexto que
representa un riesgo significativo para los clientes, quienes muchas
veces son los principales responsables de las intromisiones en sus
dispositivos, al no verificar un enlace antes de presionarlo o
confiando ciegamente en los correos electrónicos que reciben de
fuentes no seguras.
5. TECNICA LEGISLATIVA EN EL PERU
Ley 27309. Incorpora al C.P. los delitos informáticos. Se
incorporó en el Código Penal en el Tirulo V, capitulo
X, el cual contiene tres artículos.
207-A: En donde se refiere a la interferencia, acceso o
copia ilícita contenida de base de datos (hackers).
207-B: la alteración, daño o destrucción de base de
datos (cracker).
207-C: circunstancias cualificantes agravante.
Nuestra legislación ha incorporado como Delitos
informáticos dentro de los Delitos contra el patrimonio.
6. DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS
COMPUTACIONALES
DELITOS INFORMATICOS
DELITOS INFORMATICOS
Aquéllos realizados con el auxilio o utilizando la
capacidad de los sistemas informáticos para garantizar
su anonimato o impunidad territorial, pero que pueden
tener tipos penales específicos en algunas legislaciones
DELITOS COMPUTACIONALES
Conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los
medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de
la utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio. También
la violación de email ataca la intimidad de las personas.