1. DELITOS INFORMÁTICOS
La evolución tecnológica ha
generado un importante número
de conductas nocivas que,
aprovechando el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al cambio, no
ha reaccionado adecuadamente a
las nuevas circunstancias.
2. LOS CINCO DELITOS INFORMÁTICOS
MÁS COMUNES
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos,
gusanos, técnicas de phishing, spam y
los más recientes capturadores de
teclado.
Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde
cibercafés o equipos portátiles,
situación que facilita la distribución de
material pornográfico en el cual se
involucra a menores de edad. En esta
modalidad también se incluyen el envío
de correos electrónicos anónimos,
injuriosos o amenazantes.
3. Falsas ofertas:
En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos
electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de
personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas
inigualables.
Cadenas o mensajes:
Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican
gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en
forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o
programas espías que se instalan en la máquina.
4. A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
Afectan el patrimonio económico: banca virtual, phishing,
key logers, falsas páginas, venta a través de portales de
compra y venta, falsos premios.
Buscan el abuso de menores: comercializan videos,
fotografía, audio, texto, falsas agencias, salas de chat.
Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
Afectan la información como bien jurídico: como por
ejemplo cuando algunos empleados usan sus privilegios o
permisos para acceder a información que es secreto de la
empresa y luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.
5. IMPACTO DE LA NUEVA LEY SOBRE
LOS DELITOS INFORMÁTICOS
6. El Congreso aprobó esta semana la Ley N° 30096 – Ley
de Delitos Informáticos que sanciona con penas de
hasta 10 años a aquellas personas que incurran en estos
actos ilícitos. El Delito contra la Intimidad y el Secreto de
las Comunicaciones por ejemplo será penado con hasta
5 años de prisión y si es agravado se duplicará la pena.
Por otro lado aquellas personas que contacten con
menores de 14 años con fines sexuales podrían ir hasta
8 años a la cárcel entre otras sanciones relacionadas al
mal uso del ciberespacio.
Dicha Ley entró en vigencia desde el 23 de Octubre del
2013, motivo por el cual su reciente publicación conlleva
a nosotros Estudiantes de Derecho a comenzar su
estudio y mostrar a continuación los Pro y Contra de esta
Ley.
7. Pro:
Analizando favorablemente la presente Ley, el
Estado Peruano busca brindar una solución rápida
ante la necesidad social de luchar contra la
criminalidad, vemos que en esta Ley se ponen
penas relativamente adecuadas, ya que a mi opinión
debería ser un poco más el máximo de las penas,
pero que sin embargo no dejan de ser lo suficientes
para castigar a estos delincuentes (respecto al
mínimo de la pena).
8. Contra:
La Ley de Delitos Informáticos es motivo de muchos
análisis no a su favor y uno de ellos es que la
presente se aleja del Convenio Budapest envés de
acercársele, podemos decir que se aleja ya que la
forma como se han construido los verbos no
solamente no sigue lo que dice el Convenio
Internacional sino que hay construcciones faltantes.
10. ¿QUE ES LA LEY SOPA?
Significa Stop Online Piracy Act es un proyecto de
ley introducido en la Cámara de Representantes de
Estados Unidos el pasado 26 de octubre de 2011
por Lamar S. Smith con el objetivo de ampliar las
capacidades de los propietarios de derechos
intelectuales para supuestamente combatir el tráfico
de contenidos en internet y productos protegidos por
derechos de autor o por la propiedad intelectual.
11. PROYECTO DE LEY PIPA
La ley PIPA es una versión reescrita del
proyecto Combating Online Infringement and
Counterfeits Act (COICA) que no logró ser aprobada en
el 2010. Un proyecto similar fue presentado ante
el Congreso de los Estados Unidos el 26 de Octubre del
2011, la Stop Online Piracy Act (SOPA).
El proyecto define como conducta infractora a la
distribución de copias ilegales, bienes falsificados, o
tecnología que permita evadir las protecciones anticopia.
La infracción existe si «los hechos o circunstancias
sugieren que [el medio o mecanismo] es utilizado,
primariamente como medio para participar, permitir o
facilitar las actividades descritas».El proyecto de ley dice
que no altera las leyes de copia o productos registrados
existentes.
12. MEGAUPLOAD
Es una de las páginas web más importantes de
intercambio de archivos del mundo. Está en
funcionamiento desde el 2005 y permite subir todo
tipo de archivos que después pueden ser
descargados en cualquier otro ordenador, así mismo
Megavideo permite a cualquier usuario publicar
videos que después pueden visualizarse en
cualquier parte como lo hace youtube
14. En el caso del software en Argentina se protege bajo
los derechos de autor.
El software hoy se protege con el registro de la
Dirección Nacional del Derecho de Autor, facilitada
por la Cámara de Empresas de Software y Servicios
informáticos. Actúa como una entidad cooperadora,
y que centraliza las labores de “inscribir e
inspeccionar la inscripción de obras de software,
contratos y entre otros atinentes al derecho de autor.
15. ¿Existen las “patentes de software”?
El software esta normado en el art. 6 de la ley de Patentes ley
24481, que indica qué elementos no se consideran
invenciones. No obstante, el software puede ser patentado
cuando “aporta una solución técnica a un problema técnico”
Se pueden patentar tres tipos de software:
a) el procesamiento de datos físicos
b) el procedimiento o método que tiene un efecto sobre la
manera en que un ordenador funciona
c) el procedimiento o método cuya estructura implica
consideraciones técnicas “es decir, que está basado en
consideraciones de cómo el ordenador funciona, antes que,
únicamente en consideraciones de cómo funciona un sistema
financiero”.
17. Vivimos y trabajamos en un mundo de la
conectividad global, en donde la accesibilidad a
internet es el empuje universal que abre las nuevas
oportunidades para el criminal sin escrúpulos, hasta
hace poco tiempo. El cibercrimen puede verse como
un subcategoría del delito informático, en donde el
internet juega un aspecto fundamental como
herramienta para el crimen, los ordenadores pueden
verse involucrados de diferentes formas:
18. 1. El ordenador y la red pueden ser usadas como
herramientas para cometer el delito.
2. El ordenador o la red pueden ser el objetivo del
crimen. (victimas)
3. El ordenador o la red pueden ser usado por
eventos incidentales relacionados con el crimen por
ejemplo para guardas archivos de venta de droga,
archivos de la planificación de un atraco o crimen, etc.