CYBERCRIMEN EN EL PERU Y LA
    TECNICA LEGISLATIVA


NOMBRE : MARILU MEDINA MAMANI
CURSO : INFORMATICA JURIDICA
CICLO  : VIII
Cybercrimen en el Perú

 Para     tratar el tema de cybercrimen en el
  Perú, empezaremos con la definición de cybercrimen:
  Cibercrimen lo podríamos dividir en dos palabras: Ciber
  y Crimen. Según el diccionario de la Real Academia
  Española de la lengua, ciber se define como: “Significa
  cibernético, Ciberespacio, cibernauta.” Su origen es la
  palabra griega kibernao, que significa pilotar una nave.”
  Y crimen se define como: Delito grave, acción indebida
  o reprensible, acción o cosa que perjudica a alguien o
  algo.
 El cybercrimen es otra de nuestras realidades delictivas
  que ha ocasionado un cambio de los comportamientos
  delictivos realizados por el hombre a través de la
  tecnología, las redes, las telecomunicaciones, todo lo
  que ha sido un avance en los últimos tiempos.
 El cybercrimen conocidos en el Perú como delitos
  informáticos se presenta en el Perú y en todo el mundo
  ya que la tecnología avanza cada día más y mas y es
  por ello que en el Perú se refleja a través de la
  legislación penal.
 Los que se dedican al cybercrimen son aquellos que
  controlan una red de computadoras infectadas en todo
  el mundo, que envían publicidad basura y le reportan
  ingresos mensuales de varios miles de dólares y es que
  lo que usualmente se conocía como hacker y los
  motivos que pudieran tener para ingresar y manejar otro
  computador, han variado notoriamente en los últimos
  años.
¿Cómo es que obtienen ingresos estos
    sujetos y organizaciones?
    Las formas se han diversificado y sofisticado, desde las clásicas
    "redes de bots", donde mediante un gusano que se replica
    fácilmente a los contactos del usuario, se infectan miles de
    computadores que luego pueden seguir las órdenes del
    cibercriminal, que desde ahí envía publicidad basura (conocida
    como spam) a millones de máquinas en todo el mundo; hasta el
    sofisticado "Phishing", que intenta imitar a la perfección las páginas
    de los bancos, para que las personas ingresen sus datos y así el
    hacker pueda tomar control de sus cuentas y dinero. Y este
    fenómeno está lejos de ser marginal. De acuerdo al “McAfee
    Threats Report: First Quarter 2012”, se lograron identificar 2.200
    nuevas direcciones de phishing en los últimos meses, contexto que
    representa un riesgo significativo para los clientes, quienes muchas
    veces son los principales responsables de las intromisiones en sus
    dispositivos, al no verificar un enlace antes de presionarlo o
    confiando ciegamente en los correos electrónicos que reciben de
    fuentes no seguras.
TECNICA LEGISLATIVA EN EL PERU

 Ley 27309. Incorpora al C.P. los delitos informáticos. Se
    incorporó en el Código Penal en el Tirulo V, capitulo
    X, el cual contiene tres artículos.
   207-A: En donde se refiere a la interferencia, acceso o
    copia ilícita contenida de base de datos (hackers).
   207-B: la alteración, daño o destrucción de base de
    datos (cracker).
   207-C: circunstancias cualificantes agravante.
   Nuestra legislación ha incorporado como Delitos
    informáticos dentro de los Delitos contra el patrimonio.
DIFERENCIA DE DELITOS INFORMATICOS Y DELITOS
                      COMPUTACIONALES
                     DELITOS INFORMATICOS




 DELITOS INFORMATICOS
 Aquéllos realizados con el auxilio o utilizando la
  capacidad de los sistemas informáticos para garantizar
  su anonimato o impunidad territorial, pero que pueden
  tener tipos penales específicos en algunas legislaciones
 DELITOS COMPUTACIONALES
 Conductas       delictuales   tradicionales   con    tipos
  encuadrados en nuestro Código Penal que se utiliza los
  medios informáticos como medio de comisión por
  ejemplo: realizar una estafa, robo o hurto, por medio de
  la utilización de una computadora conectada a una red
  bancaria, ya que en estos casos se tutela los bienes
  jurídicos tradicionales como ser el patrimonio. También
  la violación de email ataca la intimidad de las personas.

Cybercrimen

  • 1.
    CYBERCRIMEN EN ELPERU Y LA TECNICA LEGISLATIVA NOMBRE : MARILU MEDINA MAMANI CURSO : INFORMATICA JURIDICA CICLO : VIII
  • 2.
    Cybercrimen en elPerú  Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.  El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.
  • 3.
     El cybercrimenconocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal.  Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años.
  • 4.
    ¿Cómo es queobtienen ingresos estos sujetos y organizaciones?  Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar 2.200 nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras.
  • 5.
    TECNICA LEGISLATIVA ENEL PERU  Ley 27309. Incorpora al C.P. los delitos informáticos. Se incorporó en el Código Penal en el Tirulo V, capitulo X, el cual contiene tres artículos.  207-A: En donde se refiere a la interferencia, acceso o copia ilícita contenida de base de datos (hackers).  207-B: la alteración, daño o destrucción de base de datos (cracker).  207-C: circunstancias cualificantes agravante.  Nuestra legislación ha incorporado como Delitos informáticos dentro de los Delitos contra el patrimonio.
  • 6.
    DIFERENCIA DE DELITOSINFORMATICOS Y DELITOS COMPUTACIONALES DELITOS INFORMATICOS  DELITOS INFORMATICOS  Aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones  DELITOS COMPUTACIONALES  Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.