El ciberespacio era incontrolable cuando se trataba de prevenir conductas indeseadas, identificar delitos y perseguirlos. Ante esta necesidad de regular los delitos informáticos, el Consejo de Europa tomó la iniciativa en 1995 y creó un comité de expertos en delitos informáticos para producir recomendaciones sobre este tema, lo que llevó a la aprobación del Convenio sobre Ciberdelincuencia, mejor conocido como Convenio de Budapest. Este tratado, fue aprobado en 2001, cuyo objetivo era los sistemas penales de justicia y la urgencia de la cooperación internacional contra la cibercriminalidad para impulsar la ciberdefensa, la protección de la infraestructura crítica y la seguridad de la información estatal.
2. CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE
TIPO DE ATAQUE COMBINADO?
Es un virus, que al ser ejecutado pasa
desapercibido e imita a otras
aplicaciones, es el más habitual y
representa el 72.75% de los ataques
maliciosos. Tras instalarse en el equipo,
ese virus bloquea el acceso a los
ficheros del ordenador afectado
pidiendo un rescate para permitir el
acceso y puede infectar al resto de
ordenadores vulnerables de la red, y ya
ha golpeado sistemas informáticos en
decenas de países.
3. ¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O
BIENES JURÍDICOS DE TUTELA PENAL SE HAN
INFRACCIONADO?
El delito que se aprecia es el de la
estafa que se da por la manipulación
de datos o programas para la
obtención de un lucro ilícito. (Artículos
248 y ss. del Código Penal). Ya que
causa un secuestro exprés de datos y
pide un rescate para liberar el sistema,
e incluso, aumenta la cuantía del
rescate por el transcurso del tiempo.
4. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE
LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ
MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS
EFECTOS?
Según la Ley 30096° (Art. 6, Capitulo IV: DELITOS
INFORMATICOS CONTRA LA INTIMIDAD Y EL
SECRETO DE LAS COMUNICACIONES), se puede
plantear una denuncia por tráfico ilegal de datos
ya que se sanciona con hasta 5 años al que crea,
ingresa o utiliza ilegalmente una base de datos
sobre una persona natural o empresa para
comercializar, traficar, vender y otros. También
hasta con 6 años la interceptación de datos
informáticos con el uso de tecnología.
5. LA CONVENCIÓN SOBRE CIBERDELINCUENCIA DE
BUDAPEST EN PERÚ.
El Poder Ejecutivo de Perú remitió al Congreso de la
República los documentos relacionados al Convenio de Budapest
con el fin de que sean revisados y puestos en agenda para su
ratificación. A inicios de junio, esta iniciativa recibió el Dictamen
favorable de la Comisión de Relaciones Exteriores y actualmente
se encuentra pendiente de debate en el Pleno del Congreso.
Muchos se quejaron por los problemas derivados del uso de las
tecnologías de información y comunicación. Sobre todo en los
países desarrollados.
En el caso del Perú, no se puede llegar a una conclusión ni
apreciación específica ya que aún no existe un análisis de
situación o líneas de base que permitan conocer cuál es el estado
de la ciberseguridad en el país y las necesidades locales con
relación a los beneficios que ofrece el Convenio.
EL IMPACTO DE RANSOMWARE EN
LATINOAMERICA DURANTE 2017
6. TIPOS DE DELITOS INFORMÁTICOS
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para
la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. Se clasificaron los delitos informáticos en cuatro
grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos
informáticos.
Interferencia en el
funcionamiento de un sistema
informático.
Abuso de dispositivos que
faciliten la comisión de delitos.
Algunos ejemplos de este
grupo de delitos son: el robo
de identidades, la conexión a
redes no autorizadas y la
utilización de spyware y de
keylogger.
7. Delitos informáticos:
Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo
8. Con el fin de criminalizar los actos de racismo y xenofobia cometidos
mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo
Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que
incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o
racista.
Insultos o amenazas con
motivación racista o xenófoba.
Negociación, minimización
burda, aprobación o justificación
del genocidio o de crímenes
contra la humanidad.
9. DELITOS INFORMATICOS
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio
de un sistema informático o posesión de
dichos contenidos en un sistema informático
o medio de almacenamiento de datos.
Delitos relacionados con infracciones
de la propiedad intelectual y derechos
afines:
Un ejemplo de este grupo de delitos es la
copia y distribución de programas
informáticos, o piratería informática.