Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en materia penal
1. ENSAYO SOBRE CIBER CRIMEN EN EL PERÚ Y LA
TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA
PENAL
El cibercrimen se vale del ciberespacio para realizar sus actividades delictivas, abarca desde el delito
económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el
sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la
invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros
crímenes contra la moralidad, y el crimen organizado.
El ciberterrorismo va más allá de la ciberdelincuencia, por mucho que algunos consideren que ambos son una
misma cosa. Indudablemente tienen cierta vinculación, porque en muchas ocasiones los ciberterrorismo
desempeñan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y
otros son diferentes.
El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma en la que el terrorismo
utiliza las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con
fines políticos-religiosos”.
Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los misiles por una
computadora para planificar y ejecutar unos ataques que produzcan los mayores daños posibles a la población
civil.
Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor daño
posible por razones político-religiosas mientras que las acciones del cibercrimen están dirigidas a conseguir un
beneficio principalmente económico.
El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear
páginas web con fines políticos, propagar malware, etc,
• PROTECCIÓN AL USUARIO
Son protecciones contra virus y spyware generados de manera tecnológica, es decir a los ataques de
“INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su identidad, e instalar en su
computadora software dañino que puede ser utilizado para continuar estafándolo.
2. La manera más frecuente adoptada es el PISHING, un ataque que usa tanto el correo electrónico como la web
para engañar a las personas y hacerles que entreguen información confidencial en sitios de web como números
de cuenta, contraseñas y datos personales.
CONSEJOS
• Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad
financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial
• No haga clic en emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de
una compañía de la que nunca haya escuchado hablar.
• Jamás descargue software de páginas Web que desconozca a no ser que esté completamente seguro de que lo
necesita y de que es legítimo.
• Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que
cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.
• Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El
programa gratuito Site Adviser de MacAfee y su versión Plus hacen un buen trabajo.
CIBERDELITOS
¿Qué es un ciberdelito?
Delito que puede cometerse mediante medios telemáticos.
Ventajas de usar las computadoras y redes para facilitar los crímenes
-Facilidad de asumir una falsa personalidad (o de ser anónimo)
-Facilidad de contactar víctimas (fraude, niños)
-Facilidad de encontrar posibles cómplices
-Medios eficientes de comunicarse para planear o coordinar el comportamiento crimina
¿Quiénes son los piratas informáticos?
Piratas informáticos que buscan reconocimiento
Piratas informáticos por afición (pueden estar organizados)
-Profesionales técnicos (sombreros blancos)
3. -Piratas informáticos motivados políticamente (activistas)
-Organizaciones terroristas
Piratas informáticos que NO buscan reconocimiento
Piratas informáticos motivadosfinancieramente (robos de tarjetas de crédito, espionaje corporativo)
Auspiciados por el estado (espionaje,sabotaje)
Criminales organizados (ventajaeconómica)
Agentes internos
Empleados molestos o ex-empleados que quierenvengarse.
Compañías de la competencia que usan a empleados para obtener una ventaja económica mediante el
perjuicio y/o hurto
Crímenes asistidos o facilitados por el Internet
Terrorismo
Fraude
Explotación y pornografía infantil
Acoso informático
Robo de servicios
Intrusismo,etc.
Piratería y robo de información Piratería dela propiedad intelectual
Software, películas, juegos y música
Distribución electrónica
No requiere fábrica
No se deteriora la calidad
La distribución no es limitada por un local físico
Datos personales (historias clínicas o decrédito
Información comercialmente valiosa
Secretos comerciales
•Planes de negocios
•Números de tarjetas de crédito
•Software de propiedad privada
4. Legislación peruana sobre ciberdelitos
Avances legislativos referidos a uso de medios electrónicos
Manifestación voluntad por medioselectrónicos. Ley Nº27292.
Ley de Firmas y Certificados Digitales. LeyNº27310
Micro formas. Decreto Legislativo Nº681.
Correo Electrónico. Directivassectoriales.
Páginas web, portales
Páginas web, portales.
Decreto de Urgencia Nº077-2001. Crean elPortal de Transparencia Económica como plataforma informativa del
Ministerio de Economía y Finanzas para los ciudadanos a través de Internet
ResolucionJefaturalN°234-2001-INEI. Aprueban Directiva "Normas y Procedimientos Técnicos sobre
Contenidos de las Páginas Web en las Entidades de la Administración Pública.
Ley sobre Notificación por Correo ElectrónicoLEY N°27419
Código Penal
Delitos Informáticos
207º-A.-Uso indebido de Base de datos.
Pena: no mayor 2 años.
207º-B.-Destrucción de base de datos.
Pena: 3 a 5 años.
207º-C.-Uso indebido de informaciónprivilegiada.
Pena: 5 a 7 años.
Artículo 154º.-Delito de Violación a laIntimidad
Artículo 157º.-Uso Indebido de ArchivosComputarizados
Artículo 181-A.-Turismo sexual infantil(*)
Artículo 183-A.-Pornografía infantil(*)
5. Artículo 186º.-Hurto Agravado porTransferencia Electrónica de Fondos
Artículo 217º.-Delitos contra los Derechos deAutor
Artículo 218º.-Plagio y comercialización deobra
(*)Artículos modificados en el año 2004, Ley Nº27459.
SPAM
Ley Nº28493 Ley que regula el uso del correoelectrónico comercial no solicitado(SPAM) publicada el 12.04.05.
Regla opt-out.
SPAM será ilegal cuando no contemple losrequisitos establecidos en el Art.6ºde la Ley. Responsabilidad
Autoridad competente para conocerinfracciones INDECOPI. Infracción administrativa.
MTC encargado de elaborar reglamento.
COMISIÓN MULTISECTORIAL ENCARGADA DE ELABORAR Y PROPONER LAS ACCIONES NECESARIAS PARA
LA IMPLEMENTACIÓN DE LAS MEDIDAS RECOMENDADAS EN LA RESOLUCIÓN UNGA 55/63, DESTINADAS A
LA LUCHA CONTRA EL USO CRIMINAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
MANDATO DE LA COMISIÓN
Mediante Resolución Suprema Nº026-2002-MTC, se constituyó una Comisión Multisectorial, encargada de
elaborar y proponer las acciones necesarias para la implementación de las medidas recomendadas en la
Resolución UNGA 55/63, destinadas a la lucha contra el uso criminal de las tecnologías de la información.
Miembros:
-Ministerio de Transportes y Comunicaciones,
-Presidencia del Consejo de Ministros,
-Ministerio de Justicia,
-Organismo Supervisor de la Inversión Privadaen
Telecomunicaciones, e
-Instituto Nacional de Estadística eInformática
Ciber delitos Contemplados en la Legislación peruana
Delitos informáticos
1.1 Acceso no autorizado servicios y sistemas informáticos y telemáticos Código penal
Base de datos público y privado. Artículo 207-A
Manipulación de programas informáticos. Código penal 207-B.-207-C.-
Manipulación de los datos bancarios personales(Uso indebido de tarjetas de crédito y de cajeros automáticos)
Código penal
Artículo 186
Falsificación electrónica de documentos Código Penal-Artículo 427.
6. Suplantación (e-mail) Código Penal
Artículo 161.1.1.2
Delitos por medio del uso de las TIC´s
• Pornografía infantil Código Penal Artículo 183 - A
• Propiedad intelectual ;Código Penal Artículo 216. Artículo 217 , Artículo 218, Artículo 219, Artículo 220
Pánico Financiero ;Código Penal Artículo 249
Apología; Código Penal Artículo 316
Difamación ;Código Penal Artículo 132
Propiedad industrial: marcas, patentes;Código Penal Artículo 222. Artículo 223 Artículo 224
Espionaje ;Código Penal Artículo 331
Manipulación y/o falsificación de datos;Código Penal Artículo 427
La regulación internacional está dividida:
Modificación de códigos existentes, generandotipos especiales para temas informáticos.
Modificación y creación de agravantes por elmedio
tecnológico utilizado.
Creación de normativa específica para delitosinformáticos.
Problema: identificación del bien jurídicoprotegido.
Información, o Soporte informático
7. Se debe tener en consideración los siguientes términos.
INTERNET O “RED DE REDES”
“Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el
intercambio de datos entre dos ordenadores o programas.
A. Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son:
· TCP = Siglas en inglesTransmission Control Protocolque en español El Protocolo de transmisión.
· IP = su siglas en ingles Internet Protocol que en español El Protocolo Internet
DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALE
Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería,
la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software
protegido con licencias.
Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados
en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a
información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de
estas.
La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados
como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
8. LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE
DE MEGAUPLOAD COMO EVENTOS RELATIVOS A LA CRIMINALIZACIÓN
CADA VEZ MAS GENERALIDADA EN MATERIA DE PROPIEDAD
INTELECTUAL
Que viene a tu mente cuando escuchas la ley sopa al principio no se me hizo
familiar en mi búsqueda puede conocer mas acerca de este tema SOPA es la
abreviación de La Stop Online PiracyAct que significa Acta de cese a la piratería
en línea.
De la ley SOPA se puede decir muchos lo consideran un amenaza de la libertad
de expresión en internet y que provocaría una censura en la red para otros
simplemente son normas que protegerían sus derechos como son el caso las
disqueras, productoras de cine.
Como sabemos internet ha tenido tres grandes momentos: el primero como un
proyecto militar que después fue apropiado por la academia y tuvo luego usos
comerciales mínimos, hasta finamente se logro establecer un protocolo que
permitiera a todas las personas que se estaban comunicando por sus
computadoras hablar un mismo lenguaje que era http.
En principio fue creada soñada por un grupo de programadores de la ACADEMIA
por no encontrar en los espacios académicos la posibilidad de plasmar su
creatividad en el campo de la tecnología, lo que se busco fue crear un espacio
democrático, deslocalizado, donde la autoridad no era posible donde la ingerencia
estatal era inimaginable es decir un espacio publico, pero este espacio era limitado
para personas con capacidades técnicas, desde este momento se es posible
soñar con este mundo paralelo. A que se produce una colonización de la empresa
privada, es decir ya no eran los ciudadanos del mundo los que podían generar
contenido y compartirlo era un momento en que la empresa toma un rol
9. protagónico. La segunda etapa se baso con el hecho de poder formar la sociedad
de la tecnología dentro de la actual era del conocimiento es decir poder poner la
semilla de la curiosidad tecnológica lo que dio origen a los hackers.
En la tercera etapa en la cual el protagonismo viene a ser el de los GOBIERNOS
por muchos motivos, por que lo que se va mirando es que la internet como una
cultura digital primero es que no es solo tecnología tampoco es solamente
sociedad; la web en si misma el ciberespacio se tiende a explicar de forma mas
explicita esta hecho de un lado hibrido es decir una parte tecnológico y otra social.
En cuanto su relación con la ley sopa, ya no la debemos ver solo como una
herramienta un medio, tenemos que imaginarla como un lugar como un
desdoblamiento del lugar, es decir en un lugar mucho más complejo, en donde las
relaciones se dan a nivel de globo terráqueo, esto se demuestra como la ley
SOPA puede tener efectos globales.
El rol que desarrollan los estados es fundamental tanto para proteger a los
ciudadanos como para limitarlos para normarlos, para estructurarlos mas allá de
las fronteras es decir la ocupación territorial de internet que era algo inimaginable
es realidad. ///
Me preguntado que tiene que ver o como me vería afectado por este tema, como
cibernauta y usuario del internet, por que esta ley que se quiere aplicar en los
estados unidos la cual va a permitir al gobierno analizar el contenido de ciertas
paginas o mas bien de todo el internet si no se están violando los derechos de
autor de las compañías estadunidenses porque según ello utilizaron este método
para implementar esta campaña o esta ley con el cual decían que gracias a la
piratería que existe en el internet tanto los trabajos como las ideas estadunidenses
están siendo robadas, de esta forma ellos quieren tener el control sobre lo que
como usuarios subes al internet no solamente lo que subes sino lo que compartes
con tus amistades ya sea correo electrónico o por medio de facebook o twitter y
en chat nuestra interrogante seria por que lo van a monitorear.
Pero que la mayoría desconoce de las páginas famosas ya sea facebook o twitter
, etc. Las cuales visitamos estas están el estados unidos es decir ellos van a
“chequear” si tu como usuario te gusta compartir o que te gusta crear videos se
10. van a ver afectados tu estas violando los derechos de autor y por lo tanto te van a
multar o van a cancelar tu cuenta, aunque tu vivas fuera de estados unidos y si
subimos ese contenido que ellos lo califiquen como piratería o que le afecta a los
interese de ellos, vamos a ser acusados de criminales y van a pedir tu extradición ,
van a investigar quieres donde vives esta localizarte suena exagerado pero
pueden acusarte de enemigo de la nación estadunidense. Por el solo hecho de
compartir una información libre.
Hay gente que duda lo esta ley puede ser aplicable. Pero las redes sociales mas
famosas están tomado mayor interés sobre el temas debido a que también los
afecta, esta bloqueando no solo a su ciudadanos y no al mundo entero por que
como bien sabemos que en Centroamérica o Sudamérica por queesta
compartiendo esta información o que la información esta navegando libre por que
ellos dirán que se van a ver afectados en los interese como estado soberano.
Se estuvo debatiendo desde el año pasado es decir del 2011 en el mes de octubre
26 se estado debatiendo hasta la fecha.
El apagón como protesta de las leyes sopa es tratada en la cámara de
representantes y la ley PIPA en la cámara de senadores, el bloque se produce
para llamar la atención, que existe mucha desinformación publica sobre esto, y es
importante que la gente sepa lo que generarían estas leyes. La razón de carácter
política mas importantes es que otros países tiendan a copiar el modelos de los
estados unidos no por propia voluntad sino por presión de este ultimo.
Algunos creen que esta ley solo se refiere a prohibir bajar música, bajar videos,
etc., pero la ley va mashaya, esto es como tratar de matar un mosquito con una
bazuca, la ley permite la posibilidad de dar de la baja a los sitios sin debidos
procesos judiciales, por ejemplo un sitio como Wikipedia que esta plagado de links
que van a sitios externos, links que no controla, es decir que este sitio estaría en
infracción, se resolvería vía administrativa no hay tiempo para llevarlo un debido
proceso judicial es decir no hay un juez que diga esto esta en infracción hay que
castigar este sitio, es decir que solo se precedería al a cancelación de la pagina de
forma inmediata y se tendría que probar INOCENCIA es decir se revierte la carga
de la prueba, es por eso que ningún sitio va permitir que sus usuarios publiquen
11. cosas por que va a tener tanta responsabilidad que va atener que ejercer un poder
de control.
La ley también te puede decir que se puede permitir el bloqueo de las fuentes de
financiamiento de un sitio es decir los que ponen publicidad en los sitios se retiren
por lo tanto el sitio pierde los recurso financieros, por que muchas veces una
acusación no es SINONIMO DE CULPABILIDAD, además se verían afectados los
derechos como: presunción de inocencia, libertad de expresión, debido proceso, y
sobre todo la democracia.
Por que se cerró megaupload si no se aplica la ley sopa por que el FBI pudo
cerrarlo ya que los procesos judiciales a los sitios web ya se venían dando en
estados unidos y otros países, lo que buscan estas leyes es sustituir por vía
legislativa es decir por leyes los procesos judiciales que ya se están desarrollando
es decir que las compañías de licencias, las industrias discográficas, de
entretenimiento ya tenían con estos sitios juicios establecidos de antes, por eso el
cierre de megaupload que sucede justamente después del día 18 de enero donde
ocurrió el llamado APAGON en protesta de estas leyes, pero las empresas
también estaban buscando que estos procesos judiciales tuvieran unas leyes que
los ampararan para que no sean procesos judiciales sueltos y poder formalizar y
tener además un respaldo del congreso de estado unidos para llevar estos
procedimientos a un paso mas allá y también están buscando otras leyes
universales como la ley ACTA que esto ley para promover estos juicios a nivel
mundial.
Nuestra incógnita seria como es que se fundamenta esta acción sino hay una ley y
que pasa con aquellas empresas que no funcionan exclusivamente en estado
unidos sino que tienen usuarios en el resto del mundo.
Los que sucede es que las empresas tienen juicios localmente contra los usuarios
los que están buscando es que se puedan generaraApartir de estos juicios
precedentes para poder multiplicarlos a otros lugares, es decir que con cada uno
de los precedentes seda por ejemplo que en un país se pueda generar luego el
cierre de estos sitios web en todo el mundo. Entonces lo que se esta buscando
multiplicación de procesos es al criminalización del estos delitos.
12. ¿Teniendo en cuenta de que hay una ubicación virtual podrían estos sitios operar
desde países donde esta legislación no tuviese vigencia y entonces intentos de
estados unidos podrían alcanzarlos en esos otros países?
En realidad los sitios siempre se van a multiplicar, por que la capacidad que tiene
los estado unidos para cerrar sitios siempre es superada por los llamados hackers,
aquí se debe tomar en considerar que todos los progresos que se hacen en
internet y que se hacen en cuanto a su seguridad de internet provienen de los
hackers que son quienes enseñan a los agentes no para dañar sino para que
aprendan como desarrollar medidas de seguridad virtual.
El problema es que muchos de los servidores vienen de estados unidos y por
ejemplos los sitios latinoamericanos mucha de la información latinoamericana vive
en sitios de estados unidos por tanto si se empieza a cortar la información a los
servidores gran parte de la información que nosotros temémonos en
Latinoamérica, por eso es que se protesta en todo el planeta, por que cualquier
corte que se haga desde estados unidos es restringirnos a nosotros.